004.38Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ
Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.
СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА Курс лекций 2-е издание (электронное) Министерство образования <...> Иванов ; М-во образования и науки Росс. Федерации, Моск. гос. строит. ун-т. — 2-е изд. <...> Иванов ; М-во образования и науки Росс. <...> ответственного, внимательного, способного работать в коллективе мужчину до 35 лет с высшим техническим образованием <...> При образовании каждого процесса ему приписывается некоторый устанавливаемый системой статический приоритет
Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
Ростов н/Д.: Изд-во ЮФУ
Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие
системы, применение суперкомпьютерных технологий в науке, технике и промышленности.
(дата обращения: 29.08.2025)Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Министерство образования <...> Каляева федерального государственного автономного образовательного учреждения высшего профессионального образования <...> сокращения необходимого аппаратного ресурса. * Работа выполнена при финансовой поддержке Министерства образования <...> Суперкомпьютерные технологии в науке, образовании и промышленности / Под редакций: академика В.А. <...> Однако для ее качественного проведения необходим персонал с соответствующей квалификацией, уровнем образования
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых
разнообразных задач науки и техники.
29.08.2025)Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 1 МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ <...> РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего образования <...> В период с октября 1967 г. по февраль 1968 г. на выставке «Образование в СССР» в США её демонстрировал <...> Автор этой разработки в 1967–1968 гг. демонстрировал ЦИМ «Квант-1» на выставке «Образование в СССР», <...> Оно разрабатывается и распространяется в свободном и открытом правовом поле.
Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
Автор: Уорнер Тимоти Л.
М.: ДМК Пресс
Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!
................................72 Обеспечение защиты от ЭСР ........................................ <...> пришло ко мне только после того, как я получил степень бакалавра в области биологии и магистра в области образования <...> Когда фанаты iДевайсов выпустили первые инструменты для джейлбрейка, Apple использовала против них правовые <...> Обеспечение защиты от ЭСР Глава 2 касалась опасностей ЭСР. <...> , файла программного обеспечения iPhone).
Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
Автор: Лиманова Н. И.
Изд-во ПГУТИ
Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.
ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ Федеральное государственное бюджетное образовательное учреждение высшего образования <...> Программное обеспечение Рис 5.6. <...> Архитектура информационных систем [текст]: учебник для студентов учреждений высшего профессионального образования <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 196 среднего профессионального образования <...> для студентов государственных образовательных учреждений высшего профессионального образования / Д.
Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
Автор: Малявко А. А.
Изд-во НГТУ
В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются
архитектурные решения четырех актуальных программных продуктов, имеющих практическую ценность для организации параллельных вычислений:
PelicanHPC, Тorque, HTCondor, Slurm.
.— URL: https://lib.rucont.ru/efd/774844 (дата обращения: 02.09.2025)Министерство образования и науки <...> Программное обеспечение вычислительных кластеров ....................... 11 В7. <...> Учебно-лабораторное техническое обеспечение .................................... 13 1. <...> для обеспечения заданного уровня производительности. <...> Программное обеспечение вычислительных кластеров От используемого программного обеспечения (ПО) в вычислительном
Предпросмотр: Суперкомпьютеры и системы. Построение вычислительных кластеров .pdf (0,5 Мб)
Ростов н/Д.: Изд-во ЮФУ
В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.
(дата обращения: 29.08.2025)Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Министерство образования <...> влияние как на экономику и обороноспособность страны, так и на повседневную жизнь людей – медицину, образование <...> Результаты работы web-лаборатории должны внедряться не только в промышленность, но и в образование в <...> взаимодействия с образованием и индустрией. <...> Обеспечение качества программной продукции при взаимодействии заказчика и поставщика Целью обеспечения
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
Автор: Шлыкова Ольга Владимировна
[Б.и.]
Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.
теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении <...> Тема 3.Программное обеспечение компьютерных презентаций. <...> Программное обеспечение компьютерных презентаций. <...> Культура мультимедиа: Допущено Министерством образования РФ в качестве учеб. пособ. – М.: Гранд-Фаир, <...> Программное обеспечение компьютерных бизнес-презентаций. 7. Оборудование для бизнес-презентаций. 8.
Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
Автор: Джастис Мэттью
М.: ДМК Пресс
В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.
Он работал над низкоуровневым программным обеспечением (операционная система) и над программным обеспечением <...> содержание книги полезным, так как, по моему мнению, проекты являются хорошим подспорьем в школьном образовании <...> программное обеспечение от аппаратного обеспечения (hardware), из котоCopyright ООО «ЦКБ «БИБКОМ» & <...> Аппаратное обеспечение игровой приставки Программное обеспечение игры Рис. 10-1. <...> Аппаратное обеспечение Аппаратное обеспечение Рис. 13-4.
Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
Автор: Пономарев В. Б.
Изд-во НГТУ
Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.
.— URL: https://lib.rucont.ru/efd/774601 (дата обращения: 29.08.2025)Министерство образования и науки <...> В нём в качестве базового программного обеспечения принята операционная система Windows7. <...> Программное обеспечение делится на системное и прикладное. <...> Системное программное обеспечение – это операционная система, сложный комплекс взаимодействующих друг <...> В чем разница между системным и прикладным программным обеспечением? 10.
Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
Автор: Халфакри Гарет
М.: ДМК Пресс
Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.
Работая системным администратором в сфере образования, Гарет увлекся проектами с открытым исходным кодом <...> Educational Foundation Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Введение Вычисления в сфере образования <...> Обеспечение одноранговой связи Простейшим способом применения радиомодуля BBC micro:bit является обеспечение <...> Institute for IT) разработало ряд материалов для продвижения идеи использования BBC micro:bit в сфере образования <...> в 2015 году ставшая частью фонда Raspberry Pi Foundation, призвана поддерживать сферу внешкольного образования
Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
Автор: Прохорова Л. В.
Изд-во НГТУ
Настоящее пособие предназначено в качестве учебного пособия по предметам
«Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.
.— URL: https://lib.rucont.ru/efd/774603 (дата обращения: 29.08.2025)1 Министерство науки и высшего образования <...> Глава 1 Состав компьютера и программное обеспечение Современный персональный компьютер – это устройство <...> Программное обеспечение делится на системное и прикладное. <...> Системное программное обеспечение – это операционная система, сложный комплекс взаимодействующих друг <...> В чем разница между системным и прикладным программным обеспечением? 10.
Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
Автор: Дэвис Ройс
М.: ДМК Пресс
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.
Обеспечение повторного входа B. Перечисление прослушивающих служб B. Сбор учетных данных C. <...> Хакеры не создают ошибок и не внедряют их в программное обеспечение. <...> Это было сделано для обеспечения постоянного повторного входа в цель. <...> Представьте, что вы сообщаете о своих находках руководителю компании, не имеющему технического образования <...> Вы можете использовать то программное обеспечение для виртуализации, которое вам удобнее.
Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
Автор: Диогенес Юрий
М.: ДМК Пресс
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
После этого атака переходит в новую фазу – тыловое обеспечение. тыловое обеспечение Тыловое обеспечение <...> «The Times», сообщалось, что адреса электронной почты и пароли Джастина Грининга (министра образования <...> Однако в этом механизме обеспечения безопасности системы есть пробелы. <...> Эти аспекты включают в себя аппаратное обеспечение, программное обеспечение, базы данных, каналы обмена <...> Команда по обеспечению безопасности имеет ограниченный бюджет.
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
Автор: Золотухин
ЛГТУ
Методическая разработка предназначена для студентов 1 курса направления 150700.62 «Машиностроение» (профиль подготовки «Машины и технология обработки металлов давлением»), а также для студентов 2 курса направления 100101.62 «Сервис» при проведении лабораторных работ по дисциплине «Информационные технологии в сервисе».В разработке приведены три лабораторные работы, при выполнении которых изучаются основные функции системы управления базами данных (СУБД) MS Access 2010: создание базы данных (БД), операции с таблицами, модификация БД, использование связанных таблиц, создание форм и отчетов, работа с данными при помощи запросов.
. — URL: https://lib.rucont.ru/efd/241555 (дата обращения: 29.08.2025)2,1 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И <...> ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ <...> Для включения механизма поддержки целостности данных в связываемых таблицах установите флажок Обеспечение <...> Ответственные лица и наладчики прессов Код мастера Ф.И.О. мастера Телефон мастера Дата рождения мастера Образование <...> Как установить обеспечение целостности данных между таблицами [1, c. 43-45; 2, c. 17-18]? 4.
Предпросмотр: Основы современных баз данных методическая разработка к выполнению лабораторных работ (№ 1-3) .pdf (0,8 Мб)
Автор: Ахмерова А. Н.
КНИТУ
Рассмотрены особенности организации структуры контроллеров, принципы их функционирования, средства разработки программного обеспечения промышленных контроллеров, а также пять основных языков программирования, регламентированных стандартом МЭК-61131.
.— URL: https://lib.rucont.ru/efd/782693 (дата обращения: 29.08.2025)1 Министерство науки и высшего образования <...> Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования <...> Реализация данной функции заложена в системном программном обеспечении. <...> Модель аппаратного обеспечения программируемого контроллера [3] представлена на рис. 3. Рис. 3. <...> Общий вид модели программного обеспечения согласно [5], представлен на рис. 1.1. Рис. 1.1.
Предпросмотр: Программирование промышленных контроллеров учебное пособие.pdf (0,4 Мб)
Автор: Граймс Роджер А.
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Подготовка к грядуще му квантовому взрыву требует образования, критичного выбора и планиро вания. <...> для пре образования, создания и обработки данных используют особые свойства квантовой механики, описанные <...> Квантовое программное обеспечение Нужно нечто большее, чем аппаратное обеспечение и кубиты, чтобы кван <...> не изменилось с момента подпи си тем, кто подписал программное обеспечение или хеш. <...> Они применяются в большинстве компьютеров и программном обеспечении в мире.
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
Ростов н/Д.: Изд-во ЮФУ
Монография посвящена основам теории построения квантовых компьютеров.
В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное <...> образовательное учреждение высшего образования «ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» Инженерно-технологическая <...> ББК 32.973 Г753 Печатается по решению экспертной группы комитета по инженерному направлению науки и образования <...> Я вырос в России, бесплатно получил в Физтехе первоклассное образование, которое определило мою жизнь <...> Оно разрабатывается и распространяется в свободном и открытом правовом поле.
Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
Автор: Роджер А. Граймс
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Подготовка к квантовому взрыву требует образования, критичного выбора и планирования. <...> В работающем компьютере аппаратное обеспечение – только одна часть уровня производительности. <...> Квантовое программное обеспечение Нужно нечто большее, чем аппаратное обеспечение и кубиты, чтобы квантовый <...> не изменилось с момента подпи си тем, кто подписал программное обеспечение или хеш. <...> Они применяются в большинстве компьютеров и программном обеспечении в мире.
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
Автор: Энсон Стив
М.: ДМК Пресс
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.
Например, атака на компанию, производящую программное обеспечение, и встраивание вредоносного кода в <...> Криптомайнинг Еще один вектор атаки – доставка программного обеспечения для майнинга криптовалюты, в <...> Многим командам по обеспечению информационной безопасности в настоящее время не хватает инструментов <...> Правовые вопросы и вопросы страхования также должны учитываться при разработке документов процесса реагирования <...> Мы рассмот рим каждый из этих компонентов программного обеспечения в данной главе.
Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
Автор: Прутяну Эдриан
М.: ДМК Пресс
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
В свободное время Эдриану нравится разрабатывать новые инструменты и программное обеспечение, которые <...> Формальное образование в области безопасности полезно, но не обязательно. <...> При таком подходе наблюдаются очевидные проблемы, связанные с обеспечением анонимности. <...> Могут пройти часы, а может быть, даже дни после инъекции вредоносного программного обеспечения. <...> После нажатия на изображение начнется загрузка вредоносного программного обеспечения.
Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
Автор: Пушкарева Т. П.
Сиб. федер. ун-т
В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.
ассоциацией ученых, преподавателей и специалистов) по классическому университетскому и техническому образованию <...> Это свойство учитывают, например, в правовых дисциплинах, где по-разному обрабатываются показания лиц <...> Под описанием элементарных конструкций понимают правила их образования. <...> Описание выражений – это правила образования любых выражений, имеющих смысл в данном языке. <...> Кроссплатформенное программное обеспечение – это программное обеспечение, работающее более чем на одной
Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
Автор: Монаппа К. А.
М.: ДМК Пресс
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
В ходе большинства этих кибератак используется вредоносное программное обеспечение (также называемое <...> Постоянно обновляйте программное обеспечение для виртуализации. <...> Не стесняйтесь следовать приведенным здесь инструкциям в зависимости от программного обеспечения для <...> Если вы используете VirtualBox, то должны установить программное обеспечение Guest Additions. <...> образцы взяты из реальных атак, я решил не заниматься их распространением, так как это затрагивает правовые
Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
Автор: Титов Д. А.
Изд-во ОмГТУ
Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.
29.08.2025)МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего образования <...> Разработка программного обеспечения практических работ производится в программной среде Matlab. <...> Для обеспечения качественного функционирования РЭС должны быть способны к адаптации, т. е. они должны <...> Разработать программное обеспечение (ПО), выполняющее поиск минимума и максимума функции с использованием <...> Гончаров. – М. : Высш. образование, 2009. – 191 с. 19. Глебов, Н. И. Методы оптимизации / Н. И.
Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
Постановка проблемы: одной из главных задач обеспечения работы Международной космической станции является
управление грузопотоком. Для планирования грузопотока требуется учитывать множество различных по своей природе
факторов, критериев, правил, предпочтений и ограничений. Любое важное событие ведет к цепочке перепланирования
многих других связанных действий. Целью работы является проведение исследования и анализа для классификации
основных событий, возникновение которых приводит к согласованному изменению поблочного грузопотока. Методы:
адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической станции,
которое инициируется событиями, с применением мультиагентных технологий и онтологий, где принимается во внима-
ние динамический баланс интересов всех сторон с учетом основных ограничений и предпочтений участников процесса
адаптивного планирования грузопотока в ответ на поступающие события в режиме реального времени. Результаты:
выявлено, что возникновение любых важных событий приводит к перепланированию размещения грузов на транспорт-
ных грузовых кораблях «Прогресс» и транспортных пилотируемых кораблях «Союз». Представлены сценарии обработки
приведенных событий планировщиком поблочного грузопотока российского сегмента Международной космической
станции. Практическая значимость: обработка приведенных событий реализована в интерактивной мультиагентной
системе построения программы полета, грузопотока и расчета ресурсов российского сегмента Международной космической станции. Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по
управлению и обслуживанию российского сегмента Международной космической станции.
Научно-производственная компания «Разумные решения», Самара, РФ Постановка проблемы: одной из главных задач обеспечения <...> удалить его из соответствующего раздела «Служебный модуль», «Средства жизнеобеспечения», «Средства обеспечения <...> Aгентство Kнига-Cервис» 24 ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ СИСТЕМЫ № 6, 2015 ОБРАБОТКА ИНФОРМАЦИИ И УПРАВЛЕНИЕ обеспечение
Автор: Трубочкина Н. К.
М.: Лаборатория знаний
В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным
компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.
Образование, 2010, ¹ 64. <...> Образование, 2009, ¹ 48. <...> Образование, 2010, ¹ 64. <...> Образование, 2009, ¹ 48. <...> Образование, 2010, ¹ 64.
Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
Автор: Маккей Тим
М.: ДМК Пресс
В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.
Он авто матически запускается, если хост XenServer входит в пул с включен ным механизмом обеспечения <...> Требуется, чтобы на всех хостах XenServer работало одинаковое программное обеспечение. <...> Решение В случае обнаружения уязвимости группа обеспечения безопасно сти публикует уведомление о ней <...> Проблема Периодический аудит состояния исправлений – важная составная часть обеспечения соответствия <...> библиотеку образов программного обеспечения.
Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
Изд-во ОмГТУ
Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.
МИНОБРНАУКИ РОССИИ ———————————— Федеральное государственное автономное образовательное учреждение высшего образования <...> квантования сигнала по уровню x(nT), xn – отсчет дискретного сигнала ПРИНЯТЫЕ СОКРАЩЕНИЯ ПО – программное обеспечение <...> Для обеспечения эффективной работы алгоритма ЦОС необходимо хорошо знать особенности архитектуры микропроцессора <...> , прошедших предварительное обучение основам работы в интегрированной среде разработки программного обеспечения <...> цифрового фильтра в среде математического моделирования для разработки микропроцессорного программного обеспечения
Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)
Автор: Форшоу Джеймс
М.: ДМК Пресс
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.
При разработке сетевого программного обеспечения не стройте предположений относительно порядка байтов <...> Аппаратное обеспечение очень мало знает о протоколах более высокого уровня, таких как TCP/IP1, поэтому <...> знает, что тестирование кода необходимо для того, чтобы гарантировать, что программное обеспечение ведет <...> Уязвимости в системе безопасности кажутся неизбежной частью разработки программного обеспечения, как <...> Однако подобное ограничение требует аппаратной и программной поддержки, что делает программное обеспечение
Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.
30.08.2025)Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ <...> РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего образования <...> таких дисциплин, как «Аналоговые и цифровые интерфейсы передачи данных», «Проектирование технического обеспечения <...> С целью обеспечения более гибкого применения здесь и далее выход IRQ выполним по схеме открытый коллектор <...> Для обеспечения асинхронной передачи данных выход BAUDOUT подключен ко входу RCLK контроллера, а на вход
Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
Автор: Омассон Жан-Филипп
М.: ДМК Пресс
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.
Книга «Криптография всерьез» не является ни путеводителем по криптографическому программному обеспечению <...> Для обеспечения устойчивости к предсказанию PRNG должен регулярно выполнять операцию refresh, задавая <...> ECDSA для обеспечения сравнимого уровня безопасности нужны более короткие числа, чем RSA. <...> Число i служит для образования мнимых чисел вида bi, где b – вещественное число. <...> Криптография на основе решеток Решетками называются математические образования, состоящие из множества
Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI
Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.
Kомпилятор в обяза тельном порядке входит в комплект поставляемого программного обеспечения для универсального <...> Компьютерные терминалы Производство и управление Информационная техника и телекоммуникация Транспорт Образование <...> Для обеспечения надежной работы в цепь выводов 12 и 13 необходимо включить резисторы сопротивлением 1 <...> Для обеспечения надежной работы контроллера необходимо учитывать быстродействие устройств вво+ да+вывода <...> АЦП гарантируется лишь при условии, что период изменения входного сигнала намного больше времени пре образования
Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
Автор: Флоу Спарк
М.: ДМК Пресс
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Мы находим подборку различных версий файлов от основных игроков на рынке программного обеспечения, таких <...> Системы и приложения должны использовать его для загрузки обновлений программного обеспечения, пакетов <...> Предполагается, что безопасность – это не работа администратора; он занят обеспечением быстродействия <...> Адская кухня Chef, как и Ansible, является инструментом настройки программного обеспечения. <...> С точки зрения программного обеспечения, это здорово.
Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
Автор: Рубин Фрэнк
М.: ДМК Пресс
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
Доктор Рубин получил образование в области математики и информатики. <...> кибербезопасности в Канзасском университете в Салине: заслуженный профессор отделения послевузовского образования <...> Начиная с 2005 года я стал посещать курсы в колледже Марист по программе непрерывного образования. <...> Честное предупреждение: по образованию я математик, а по профессии специалист по информатике, так что <...> Этого достаточно для обеспечения высокой стойкости.
Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
Автор: Коников А. И.
М.: Изд-во МИСИ-МГСУ
В учебно-методическом пособии показаны основополагающие методы построения ЭВМ. Рассмотрены основные элементы процессора, механизм взаимодействия процессора и оперативной памяти, а также методы повышения производительности вычислений. Приведен материал для выполнения курсовой работы.
Баранова ; Минис терство науки и высшего образования Российской Федерации, Национальный исследовательский <...> Федеральное государственное бюджетное образовательное учреждение высшего образования «Национальный исследовательский <...> процессора — механизме прерываний (о нем пойдет речь далее), а флаги ZF, SF участвуют в аппаратном обеспечении <...> Принцип программного обеспечения. 5. Схема микропроцессора (указать основные особенности). 6. <...> Механизм реализации принципа программного обеспечения в конкретном микропроцессоре. 10.
Предпросмотр: Электронные вычислительные машины.pdf (0,3 Мб)
Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ
В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели
производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.
(дата обращения: 29.08.2025)Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» МИНИСТЕРСТВО ОБРАЗОВАНИЯ <...> НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего образования <...> совокупность компьютеров или процессоров, периферийного оборудования и соответствующего программного обеспечения <...> Контроллер прерываний используется для реализации механизма прерываний, используемого для обеспечения <...> Для обеспечения доступа вся память логически разбивается на сегменты размером по 64 Кбайт, внутри которых
Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
Автор: Овсянников А. С.
Изд-во ПГУТИ
Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.
дата обращения: 29.08.2025)3 ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ <...> ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ Федеральное государственное бюджетное образовательное учреждение высшего образования <...> помехоустойчивого кодирования положены в основу фундаментальных решений по построению сетевого программного обеспечения
Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
Автор: Лесных
М.: ПРОМЕДИА
О развитии решений и услуг по информационной защите endpoint-компьютеров на базе DeviceLock.
невиданные досе ле «вычислительные тучи» только со бираются на далеком заморском го ризонте, ситуация с обеспечением
Автор: Чувыкин
М.: ПРОМЕДИА
В третьей серии статей, посвященных синтезу структур [сигма][дельта]-АЦП средствами имитационного моделирования, исследуется погрешность от краевых эффектов для ряда структур [сигма][дельта]-АЦП, приведенных в предшествующих статьях серии. Для понимания материала данной статьи полезно ознакомиться с упомянутыми статьями серии.
построенного на основе структур НДС с финитной длительностью переходного процесса, возникает проблема обеспечения
Автор: Зинкин
М.: ПРОМЕДИА
На основе введенного определения самомодифицируемого сценария как активной сети, представленной суперпозициями концептуальных графов, рассматривается алгебраический подход к конструированию сложных иерархических эволюционирующих сценарных сетей. Принятая парадигма взаимодействия процессов соответствует согласованному использованию информационных объектов, представленных сигнатурой многоосновной алгебраической системы. Структурные и логические связи между понятиями предметной области представляются сигнатурой и формулами в этой сигнатуре. Сигнатура представляет декларативные знания, сценарии - процедурные знания о предметной области. Сценарии реализуются сетями абстрактных машин, состоящих из модулей, объединенных причинно-следственными связями.
Для обеспечения данной возможности добавим к набору (5) следующий набор множества обновлений (модификаций
Автор: Саммерфильд Марк
М.: ДМК Пресс
Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.
ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Посвящается всем разработчикам бесплатного программного обеспечения <...> Паттерн Посредник можно также модифицировать для обеспечения мультиплексирования , то есть организации
Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
Автор: Клячкин В. Н.
М.: Финансы и статистика
Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.
Система Statistica получает наивысшие оценки во всех сравнительных обзорах статистического программного обеспечения <...> Рассматриваемый ряд не является стационарным, поэтому вначале его надо последовательно преобразовывать до обеспечения
Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
Индекс обращенного массива tr используется только для доступа к разделяемой памяти, на которую для обеспечения <...> расчет занятости основан на предположении, что количество запущенных блоков потоков достаточно для обеспечения <...> производительность заключается в том, чтобы расширить фрагмент, включив в него достаточно пучков для обеспечения
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
Индекс обращенного массива tr используется только для доступа к разделяемой памяти, на которую для обеспечения <...> расчет занятости основан на предположении, что количество запущенных блоков потоков достаточно для обеспечения <...> производительность заключается в том, чтобы расширить фрагмент, включив в него достаточно пучков для обеспечения
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Пальченков
М.: ПРОМЕДИА
Предлагается схема классификации и сравнения моделей аналоговых вычислений, структурная схема простой непрерывной машины, использующая динамическую систему и развитие теории (Z, Q) -систем.
Издательский дом Воронежского государственного университета
В данном пособии рассмотрена лабораторная работа, посвящённая взаимодействию микроконтроллеров посредством встроенных интерфейсов UART и I2C. Приведены краткие теоретические сведения, необходимые для выполнения лабораторной работы.
Предпросмотр: Микроконтроллеры в радиофизических приложениях.pdf (0,2 Мб)
Автор: Пальченков
М.: ПРОМЕДИА
Предлагается представление машины Тьюринга с помощью обобщенного сдвига (GS), в качестве аналоговой вычислительной машины используется простая непрерывная машина, описанная стационарной динамической системой, и сформулирован подход к аппроксимации.