Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 617181)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 34 (1,16 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Высокопроизводительные вычислительные системы и квантовая обработка информации учеб. пособие

Ростов н/Д.: Изд-во ЮФУ

Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

По этой причине, чем точнее НП воспроизводят информационную деятельность нервных клеток и чем ближе конфигурации <...> Цель данного пособия состоит в устранении отмеченного недостатка учебно-методической литературы. <...> произвольно выбранный набор операций, а только те из них, которые необходимы для описания информационной деятельности <...> А также их способности прочно закрепиться в повседневной человеческой деятельности. <...> Процесс мыслительной деятельности человека сложно спрогнозировать, так как каждый из нас имеет свои характерные

Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
2

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Деятельность после инциДента Приоритет инцидента может диктовать стратегию сдерживания. <...> Принимая во внимание проблемы мониторинга деятельности, связанной с боковым смещением, лучшее, на что <...> Типичный пример – отклонения от нормальной деятельности. <...>  245 использование киберразвеДки Для расслеДования поДозрительной Деятельности На этом этапе больше <...> Проведение анализа последствий для деятельности Анализ последствий для деятельности поможет координаторам

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
3

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 2 УДК 681.3 ББК 32.973.2 Л Печатается по решению Методического <...> «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 8 ВВЕДЕНИЕ В настоящее время трудно найти такую сферу деятельности <...> куплена компанией Cray Research в 1991 году); Multiflow Computer (основана в 1984 году; прекратила деятельность <...> категории специалистов, использующие соответствующие уровни представления в своей профессиональной деятельности <...> Агентство по перспективным оборонным научно-исследовательским разработкам США (Defense Advanced Research

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
4

Суперкомпьютерные технологии (СКТ-2014). Т. 1 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.

В состав набора программ входят международные тесты, а также прикладные методические тесты разработки <...> В докладе предлагаются способ адаптации прикладных методических тестов, основанный на статической балансировке <...> составление отчетов; подготовку статей; обсуждение результатов на семинарах и совещаниях; планирование деятельности <...> Обеспечивает поддержку разработки и проведения специальных учебных курсов, в которые входят видеолекции, методические <...> Таганрог, L-V-P@yandex.ru Задача улучшения качества изображений востребована во многих сферах человеческой деятельности

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
5

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

Журналы событий Windows записывают подробные сведения о деятельности системы в среде Windows. <...> Сотрудники службы общественной безопасности, военные и другие лица, чья деятельность связана с высоким <...> Zeek анализирует сетевой трафик, чтобы сгенерировать файлы журналов для различных типов деятельности, <...> Однако защита вашей сети – это активная, а не пассивная деятельность. <...> Поиск киберугроз – по своей природе трудоемкая деятельность.

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
6

Системное администрирование персонального компьютера курс лекций

Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ

Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.

Однако в реальной жизни одним из важнейших факторов, влияющих на деятельность системного администратора <...> Виды деятельности: – установка и конфигурирование необходимых операционных систем; – установка и конфигурирование <...> Одна из таких составляющих — техническая, она относится собственно к предмету той деятельности, которую <...> Но все большее значение приобретает другая сторона деятельности администратора — функциональная. <...> построена так, чтобы уровень их компьютерной подготовки возрастал с решением тех или иных проблем, а деятельность

Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
7

Технологии бизнес-презентаций

Автор: Шлыкова Ольга Владимировна
[Б.и.]

Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.

., протокол №2 Рекомендована к изданию методическим советом факультета менеджмента и социально-информационных <...> обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности

Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
8

Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ учеб. пособие

Автор: Пономарев В. Б.
Изд-во НГТУ

Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.

Организационно-методическую работу по обеспечению деятельности Народного факультета НГТУ ведет Ассоциация <...> грамотности, руководство Народного факультета с первых дней учебы первого потока слушателей разрабатывало методические <...> Финляндия .rf – Франция .ch – Швейцария Также существуют домены верхнего уровня, сформированные по видам деятельности

Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
9

Микрокомпьютерные системы управления. Первое знакомство

Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI

Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.

OHM2 002 IL2 3/1 б а Микрокомпьютеры в роли контроллеров Микрокомпьютеры в качестве микропроцессоров Научно <...> технические расчеты Финансы, коммерция, хозяйственная деятельность Промышленные установки и приборы <...> ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Попробуем теперь сравнить работу микрокомпьютера с деятельностью <...> трудно представить свое существование без персонального компьютера, используемого в производственной деятельности

Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
10

Основы современных баз данных: методическая разработка к выполнению лабораторных работ (№ 1-3)

Автор: Золотухин
ЛГТУ

Методическая разработка предназначена для студентов 1 курса направления 150700.62 «Машиностроение» (профиль подготовки «Машины и технология обработки металлов давлением»), а также для студентов 2 курса направления 100101.62 «Сервис» при проведении лабораторных работ по дисциплине «Информационные технологии в сервисе».В разработке приведены три лабораторные работы, при выполнении которых изучаются основные функции системы управления базами данных (СУБД) MS Access 2010: создание базы данных (БД), операции с таблицами, модификация БД, использование связанных таблиц, создание форм и отчетов, работа с данными при помощи запросов.

Основы современных баз данных: методическая разработка к выполнению лабораторных работ (№ 1-3) / Е.П. <...> З-813 Основы современных баз данных [Текст]: методическая разработка к выполнению лабораторных работ <...> Методическая разработка предназначена для студентов 1 курса направления 150700.62 «Машиностроение» (профиль <...> Контрольные вопросы При подготовке ответов на вопросы кроме данных методических указаний и литературы <...> Методические указания к изучению курса «Информатика», «Экономическая информатика» / Е.А.

Предпросмотр: Основы современных баз данных методическая разработка к выполнению лабораторных работ (№ 1-3) .pdf (0,8 Мб)
11

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
М.: ДМК Пресс

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

может иметь несколько активных портов, каждый из которых используется для выполнения различных видов деятельности <...> домены третьего уровня (travel), но владелец домена первого уровня (com) не вправе вмешиваться в эту деятельность <...> организациям ICANN и IANA – распорядителям корневого домена (см. далее), которые не вправе вмешиваться в деятельность <...> это число будет достигнуто, майнеры биткоина перестанут получать биткоины, а для финансирования своей деятельности

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
12

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

анонимным в сети 23 Tails (https://tails.boum.org/) – это специальный дистрибутив Linux для такого типа деятельности <...> Хакеры, плохо знакомые с этим типом деятельности, часто чувствуют себя ошеломленными огромным количеством <...> Это совершенно ожидаемо, так как основная деятельность приложения заключается в отправке результатов <...> еще предстоит выполнить две важные задачи: раскрыть настоящие личности клиентов GP и понять масштабы деятельности <...> С беднягой Димой связано более 160 сегментов данных, описывающих все, от его политической деятельности

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
13

Электронные вычислительные машины учеб.-метод. пособие

Автор: Коников А. И.
М.: Изд-во МИСИ-МГСУ

В учебно-методическом пособии показаны основополагающие методы построения ЭВМ. Рассмотрены основные элементы процессора, механизм взаимодействия процессора и оперативной памяти, а также методы повышения производительности вычислений. Приведен материал для выполнения курсовой работы.

2859-8 © ФГБОУ ВО «НИУ МГСУ», 2021 Москва 2021 ЭЛЕКТРОННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ МАШИНЫ ИНФОРМАТИКА Учебно-методическое <...> К64 Электронные вычислительные машины [Электронный ресурс] : учебно-методическое пособие / А.И. <...> ISBN 978-5-7264-2859-8 (сетевое) ISBN 978-5-7264-2860-4 (локальное) В учебно-методическом пособии показаны <...> По методическим соображениям начнем рассмотрение механизмов «стек» и «очередь». 2.

Предпросмотр: Электронные вычислительные машины.pdf (0,3 Мб)
14

Моделирование 3D наносхемотехники

Автор: Трубочкина Н. К.
М.: Лаборатория знаний

В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.

Методические указания к компьютерному практикуму по дисциплине «Схемотехника». <...> Научно-популярнаялекцияиздательства«Бином.Лаборатория знаний». <...> Методические указания к компьютерному практикуму по дисциплине «Схемотехника». <...> Научно-популярнаялекцияиздательства«Бином.Лаборатория знаний». <...> Методические указания к компьютерному практикуму по дисциплине «Схемотехника».

Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
15

Компьютерные технологии для лиц пожилого возраста учеб. пособие

Автор: Прохорова Л. В.
Изд-во НГТУ

Настоящее пособие предназначено в качестве учебного пособия по предметам «Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.

Выпускникам специальности «Социальная работа» в своей деятельности приходиться сталкиваться с проблемами <...> В настоящем учебно-методическом пособии и предложена такая технология, отработанная автором в процессе <...> многолетней преподавательской деятельности на Народном факультете НГТУ. <...> Финляндия .rf – Франция .ch – Швейцария Также существуют домены верхнего уровня, сформированные по видам деятельности

Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
16

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

ББК 32.973 ISBN  Научно-исследовательский институт многопроцессорных вычислительных систем имени академика <...> Задача систематизации научно-вычислительных сервисов распределенной среды 109 Иванов Д.Я. <...> Труды международной научно-технической конференции. 2011. С. 281–287. 11. <...> donat.ivanov@gmail.com В настоящее время сетецентрический подход находит применение в различных областях деятельности <...> радиоактивного загрязнений атмосферы и разработки рекомендаций по уменьшению влияния антропогенной деятельности

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
17

Статистические методы анализа данных учеб. пособие

Автор: Клячкин В. Н.
М.: Финансы и статистика

Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.

Используется в самых разных областях деятельности: в экономике, промышленности, научных исследованиях <...> компьютерной обработки информации в самых различных областях: промышленности, экономике, банковской деятельности <...> Дендрограмма Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 210 ТИПОВОЙ РАСЧЕТ Методические <...> .... 207 Контрольные вопросы ..................... 209 ТИПОВОЙ РАСЧЕТ ......................... 210 Методические

Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
18

Искусство тестирования на проникновение в сеть

Автор: Дэвис Ройс
М.: ДМК Пресс

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

Что меня больше всего удивило во время моей деятельности, так это то, насколько прост процесс управления <...> малейшее движение в этом направлении, вы должны трижды проверить, не мешают ли обновления повседневной деятельности <...> быть уверены, что сумеете выполнить контролируемое вторжение в сеть независимо от размера или рода деятельности <...> Тем не менее ваша деятельность может быть обнаружена вашей службой оперативной безопасности (security <...> Единственный способ заблокировать вас, если организация обнаружит вашу деятельность, – это принудительный

Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
19

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Вы можете связаться с Роджером и подробнее узнать о его деятельности: „ E-mail: roger@banneretcs.com <...> вариантов ответа – так называемые мультиверсы (multiverses); „ телепортация, подобная показанной в научно-фантастическом <...> Вторыми это сделали физики из Научно-технического университета в Шанхае в 2020 году. <...> до настоящих квантовых вычислений дело пока еще не дошло, и в доказательство своей теории приводят научно <...> Теперь это не завуалированное «на самом деле мы не знаем», а ответ, основанный на устойчивых, методических

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
20

Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов монография

Ростов н/Д.: Изд-во ЮФУ

Монография посвящена основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

В настоящее время во многих передовых странах мира интенсивно ведутся научно-исследовательские работы <...> содиректор совместного гарвардскомассачусетского Центра холодных атомов, а с 2012 г. ещё и председатель научно-консультативного <...> А также их способности прочно закрепиться в повседневной человеческой деятельности. <...> Научно-технические МКВ, создающиеся в рамках исследований процессов и явлений. <...> Процесс мыслительной деятельности человека сложно спрогнозировать, так как каждый из нас имеет свои характерные

Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
21

Организация ЭВМ и периферийные устройства учеб. пособие

Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ

В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.

Kнига-Cервис» ВВЕДЕНИЕ Компьютерная техника оказывает большое влияние на прогресс в самых разных сферах деятельности <...> Автор при изложении материала стремился представить как классические основы, так и современные научно-технические

Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
22

АНАЛИЗ СОБЫТИЙ АДАПТИВНОГО ПЛАНИРОВАНИЯ ГРУЗОПОТОКА РОССИЙСКОГО СЕГМЕНТА МЕЖДУНАРОДНОЙ КОСМИЧЕСКОЙ СТАНЦИИ / О. И. Лахин // Информационно-управляющие системы .— 2015 .— №6 .— doi: 10.15217/issn1684-8853.2015.6.19 .— URL: https://rucont.ru/efd/342387 (дата обращения: 08.09.2025)

Постановка проблемы: одной из главных задач обеспечения работы Международной космической станции является управление грузопотоком. Для планирования грузопотока требуется учитывать множество различных по своей природе факторов, критериев, правил, предпочтений и ограничений. Любое важное событие ведет к цепочке перепланирования многих других связанных действий. Целью работы является проведение исследования и анализа для классификации основных событий, возникновение которых приводит к согласованному изменению поблочного грузопотока. Методы: адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической станции, которое инициируется событиями, с применением мультиагентных технологий и онтологий, где принимается во внима- ние динамический баланс интересов всех сторон с учетом основных ограничений и предпочтений участников процесса адаптивного планирования грузопотока в ответ на поступающие события в режиме реального времени. Результаты: выявлено, что возникновение любых важных событий приводит к перепланированию размещения грузов на транспорт- ных грузовых кораблях «Прогресс» и транспортных пилотируемых кораблях «Союз». Представлены сценарии обработки приведенных событий планировщиком поблочного грузопотока российского сегмента Международной космической станции. Практическая значимость: обработка приведенных событий реализована в интерактивной мультиагентной системе построения программы полета, грузопотока и расчета ресурсов российского сегмента Международной космической станции. Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по управлению и обслуживанию российского сегмента Международной космической станции.

Лахина, 1, руководитель направления аООО «Научно-производственная компания «Разумные решения», Самара <...> разработки, опыт промышленных внедрений и перспективы развития // Приложение к теоретическому и прикладному научно-техническому

23

Теория информационных процессов и систем. В 2 ч. Ч. 1. Теоретические основы информационных процессов учеб. пособие

Автор: Овсянников А. С.
Изд-во ПГУТИ

Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.

Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 5 УДК 681.323 БКК О Рекомендовано к изданию методическим

Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
24

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

Разные варпы в одном блоке потоков могут выполнять разные команды, и вся эта деятельность незримо координируется

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
25

Основы компьютерной обработки информации учеб. пособие

Автор: Пушкарева Т. П.
Сиб. федер. ун-т

В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.

Эти законы общепризнаны, многократно подтверждены опытом, служат основой множества научно-технических <...> сегодня напрямую зависит от того, насколько учебный процесс ориентирован на будущую профессиональную деятельность <...> бакалавров и магистрантов в области алгоритмизации, моделирования и программирования как для образовательной деятельности

Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
26

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran, CUDA Fortran for Scientists and Engineers: Best Practices for Efficient CUDA Fortran Programming

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

Разные варпы в одном блоке потоков могут выполнять разные команды, и вся эта деятельность незримо координируется

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
27

Разработка и функциональная верификация цифровых устройств сопряжения с каналами ввода/вывода. В 2 ч. Ч. 1 учеб. пособие

Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.

задачи и исходные данные Для получения практических умений и навыков, а также с целью закрепления учебно-методического <...> Методические указания к изучению и Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Список

Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
28

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Вы можете связаться с Роджером и подробнее узнать о его деятельности: „ Email: roger@banneretcs.com „ <...> до настоящих квантовых вычислений дело пока еще не дошло, и в дока зательство своей теории приводят научно <...> Теперь это не завуалированное «на самом деле мы не знаем», а ответ, основанный на устойчивых, методических

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
29

Анализ вредоносных программ, Learning Malware Analysis

Автор: Монаппа К. А.
М.: ДМК Пресс

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

Этот метод анализа прост в выполнении и дает ценную информацию о деятельности двоичного файла при его <...> анализ) включает в себя анализ образца путем выполнения его в изолированной среде и мониторинг его деятельности <...> Текстовый файл содержит события, разделенные на основе категорий (таких как процесс, файл, реестр и сеть, деятельность <...> Предполагая, что вы определили файл .sdb, используемый во вредоносной деятельности, можно исследовать <...> История команд может предоставить ценную информацию о деятельности злоумышленника на взломанной системе

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
30

Программирование промышленных контроллеров учеб. пособие

Автор: Ахмерова А. Н.
КНИТУ

Рассмотрены особенности организации структуры контроллеров, принципы их функционирования, средства разработки программного обеспечения промышленных контроллеров, а также пять основных языков программирования, регламентированных стандартом МЭК-61131.

ПЛК (PLC – Programmable Logic Controller) также используют в таких областях человеческой деятельности

Предпросмотр: Программирование промышленных контроллеров учебное пособие.pdf (0,4 Мб)
31

Основы оптимизации в радиотехнических системах практикум

Автор: Титов Д. А.
Изд-во ОмГТУ

Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.

направлено на упрощение реализации численных оптимизационных алгоритмов в ходе проектно-конструкторской деятельности

Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
32

Проектирование устройств на базе цифровых сигнальных процессоров учеб. пособие

Изд-во ОмГТУ

Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.

мог самостоятельно разрабатывать микропроцессорное ПО в ходе своей будущей проектно-конструкторской деятельности

Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)
33

BBC micro:bit. Официальное руководство пользователя, The Official BBC micro:bit® : User Guide

Автор: Халфакри Гарет
М.: ДМК Пресс

Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.

инженерных наук и технологий (IET), регулярно помогая школам и преподавателям создавать и управлять деятельностью

Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
34

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

центра мониторинга и реагирования на инциденты информационной безопас ности и быстро положит конец вашей деятельности

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)