Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 617385)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 41 (1,79 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Высокопроизводительные вычислительные системы и квантовая обработка информации учеб. пособие

Ростов н/Д.: Изд-во ЮФУ

Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Название компьютера в переводе с китайского буквально означает Божественная (магическая) сила света Тайху <...> Многие исследователи и ученые в данной области задались целью перевода алгоритмов для классических компьютеров <...> JK управляет всеми K = N(N − 1) » 2 элементами матрицы взаимодействия Jij из выражения (3.41) путем перевода <...> Также обратите внимание, что таблица перевода на рис. 3.21, б представляет отображение трех битов на <...> способы преодоления этих проблем.

Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
2

XenServer. Справочник администратора практ. рецепты успешного развертывания, XenServer Administration Handbook

Автор: Маккей Тим
М.: ДМК Пресс

В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.

.) © Оформление, перевод на русский язык, дополне ние, издание, ДМК Пресс, 2017 Copyright ООО «ЦКБ «БИБКОМ <...> » & ООО «Aгентство Kнига-Cервис» Оглавление Предисловие редактора русского перевода ................. <...> Пообщавшись с Тимом мы договорились, что при переводе их книги на русский язык я допи шу информацию о <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 10 Предисловие редактора русского перевода <...> А. dmkpress@gmail.com Перевод с английского Слинкин А. А. Научный редактор Халяпин С. Н.

Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
3

Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов монография

Ростов н/Д.: Изд-во ЮФУ

Монография посвящена основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Одними из наиболее обсуждаемых проблем в физико-технической области за последние годы стали проблемы <...> Перевод регистра в состояние суперпозиции, выравнивание вероятностей всех N состояний. 2. <...> Взаимодействия высшего порядка Таблица перевода приведена на рис. 5.32, б. <...> Также обратите внимание, что таблица перевода на рис. 5.32, б представляет отображение трех битов на <...> Дирак. – The principles of Quantum Mechanics; – перевод 1-го изд. – Москва ; Ленинград : ГТТИ, 1932.

Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
4

Разработка и функциональная верификация цифровых устройств сопряжения с каналами ввода/вывода. В 2 ч. Ч. 1 учеб. пособие

Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.

Перевод обоих сигналов в пассивное состояние, а значит, и завершение очередного цикла ПДП производятся <...> В первом случае проблему решают схемотехнически путем увеличения длительности цикла шины посредством <...> Перевод числа выполняется по частям: сначала выполняется перевод целой части, а затем дробной. <...> Полученную в процессе перевода последовательность действия сведем в табл. ПВ.2. <...> Полученную в процессе перевода последовательность действия сведем в табл. ПВ.3.

Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
5

Основы компьютерной обработки информации учеб. пособие

Автор: Пушкарева Т. П.
Сиб. федер. ун-т

В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.

Перевод чисел из одной системы счисления в другую ................... 39 3.3. <...> Перевод чисел из одной системы счисления в другую Для перевода целых чисел из одной системы счисления <...> По характеру решаемых проблем модели могут быть разделены на функциональные и структурные. <...> Рассмотрим пример написания программы перевода градусной меры угла в радианную. <...> Для решения этой проблемы существуют процедуры обработки событий Объект.FormPaint и Объект.FormResize

Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
6

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

Например, представим число −13510 в 2-байтовом формате: 13510  10000111 (перевод десятичного числа без <...> в обратный код); 1111111101111000  1111111101111001 (перевод в дополнительный код). <...> Слово фрактал образовано от латинского "fractus" и в переводе означает «состоящий из фрагментов». <...> Перевод программы с языка высокого уровня в машинные коды осуществляет специальная программа – компилятор <...> Основные пути решения указанных проблем: Модульность.

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
7

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

хакером Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник Эдриан Прутяну Перевод <...> ISBN 978-5-97060-802-9 (рус.) © Оформление, перевод на русский язык, издание, ДМК Пресс, 2020 Copyright <...> >\x3csVg/\x3e Закодированные в URL символы %0d и %0a – это перевод строки и возврат <...> В HTTP-протоколе два набора символов возврата каретки и перевода строки указывают на конец заголовка, <...> А. dmkpress@gmail.com Перевод с английского Беликов Д. А. Редактор Белявский Д. М.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
8

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
М.: ДМК Пресс

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

Проблема не в отсутствии информации. <...> Проблема может быть неочевидной. <...> Чтобы решить эту проблему, компьютеры оснащены вторичным хранилищем. <...> Благодаря виртуальной адресации это не проблема. <...> Повторяйте, пока не найдете источник проблемы.

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
9

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

.) © Оформление, издание, перевод, ДМК Пресс, 2020 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Во всех этих случаях похищается информация об аутентификации и затем используется мошенниками для перевода <...> Проблем, стоящих на этом этапе, много. <...> Еще одна проблема – это ответственность. <...> Перевод Беликов Д. А. Корректор Синяева Г. И. Верстка Чаннова А. А. Дизайн обложки Мовчан А. Г.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
10

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

.) © Оформление, издание, перевод, ДМК Пресс, 2021 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Процесс, используемый для обратного перевода зашифрованного сообщения в оригинальную, открытую форму, <...> Но есть еще бóльшая проблема. <...> Вы все еще можете быть связаны с переводом многих проектов на квантовоустойчивую криптографию, когда <...> А. dmkpress@gmail.com Перевод Яроцкий В. А. Научный редактор Яценков В. С.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
11

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

Проблема сведена к решению системы уравнений в целых числах. <...> Проблема заключается скорее в недостаточной актуализации проблемы формирования тактовых сигналов и необходимости <...> Двоичный формат PCAP не имеет отметок между пакетами, таких как символ перевода строки в текстовых документах <...> Рассмотрим задачу о наискорейшем переводе группы квадрокоптеров в этот фиксированный строй из заданного <...> Долгопрудный, 3 Институт проблем управления им. В.А. Трапезникова РАН, г.

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
12

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

.) © Оформление, издание, перевод, ДМК Пресс, 2020 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Процесс, используемый для обратного перевода зашифрованного сообще ния в оригинальную, открытую форму <...> Но есть еще бóльшая проблема. <...> Вы все еще можете быть связаны с переводом многих проектов на квантовоустойчивую криптографию, когда <...> А. dmkpress@gmail.com Перевод Яроцкий В. А. Корректор Синяева Г. И. Верстка Чаннова А. А.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
13

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

. © Оформление, перевод на русский язык, издание, ДМК Пресс, 2014 Copyright ООО «ЦКБ «БИБКОМ» & ООО « <...> к памяти, деление на восемь преобразует ширину шины из битов в байты, а коэффициент 1.e-6 нужен для перевода <...> Эта проблема аналогична конфликту банков разделяемой памяти. <...> Сейчас потоки расходятся, и это проблема. <...> Мовчан dmkpress@gmail.com Перевод с английского А. А. Слинкин Научный редактор А.

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
14

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran, CUDA Fortran for Scientists and Engineers: Best Practices for Efficient CUDA Fortran Programming

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

.) © Оформление, перевод на русский язык, издание, ДМК Пресс, 2014 Copyright ООО «ЦКБ «БИБКОМ» & ООО <...> к памяти, деление на восемь преобразует ширину шины из битов в байты, а коэффициент 1.e-6 нужен для перевода <...> Эта проблема аналогична конфликту банков разделяемой памяти. <...> Сейчас потоки расходятся, и это проблема. <...> А. dmkpress@gmail.com Перевод с английского Слинкин А. А. Научный редактор Самойлов А.

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
15

BBC micro:bit. Официальное руководство пользователя, The Official BBC micro:bit® : User Guide

Автор: Халфакри Гарет
М.: ДМК Пресс

Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.

Официальное руководство пользователя; [перевод с англ. М. А. <...> котором она написана, называется интерпретируемым, а его использование является аналогом синхронного перевода <...> Оно особенно полезно при диагностике проблемы в вашей схеме. <...> предложить свои собственные проекты, а если вы владеете несколькими языками, то можете поучаствовать в переводе <...> А. dmkpress@gmail.com Перевод Райтман М. А. Корректор Синяева Г. И. Верстка Орлов И. Ю.

Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
16

Искусство тестирования на проникновение в сеть

Автор: Дэвис Ройс
М.: ДМК Пресс

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

ISBN 978-1-6172-9682-6 (англ.) © Manning Publications, 2020 ISBN 978-5-97060-529-5 (рус.) © Перевод, <...> Главная проблема – это ответственность. <...> последнюю доступную версию Apache Tomcat (на момент написания этой книги 7.0.94; на момент подготовки перевода <...> информации, например стикера с паролем вашего компьютера или выписки из банка с инструкциями по отправке перевода <...> Перевод Яценков В. С. Корректор Синяева Г. И. Верстка Чаннова А. А. Дизайн обложки Мовчан А. Г.

Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
17

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

.) © Оформление, издание, перевод, ДМК Пресс, 2021 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> WindoWs ManageMent instruMentation Windows Management Instrumentation (WMI; в дословном переводе – «инструментарий <...> Понятно, что это усугубило проблемы становления в мире PowerShell. <...> Процесс выполнения этого перевода из двоичных кодов операций в инструкции на языке ассемблера называется <...> Перевод Беликов Д. А. Корректор Синяева Г. И. Верстка Чаннова А. А. Дизайн обложки Мовчан А. Г.

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
18

Компьютерные технологии для лиц пожилого возраста учеб. пособие

Автор: Прохорова Л. В.
Изд-во НГТУ

Настоящее пособие предназначено в качестве учебного пособия по предметам «Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.

Выпускникам специальности «Социальная работа» в своей деятельности приходиться сталкиваться с проблемами <...> Качество перевода достаточно хорошее для понимания содержимого страниц сайта.

Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
19

Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ учеб. пособие

Автор: Пономарев В. Б.
Изд-во НГТУ

Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.

Качество перевода достаточно хорошее для понимания содержимого страниц сайта.

Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
20

Статистические методы анализа данных учеб. пособие

Автор: Клячкин В. Н.
М.: Финансы и статистика

Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.

Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» системы позволяет эффективно решать сложные проблемы <...> моделирования временных задержек между событиями, например, времени, которое потребуется на доставку денежного перевода

Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
21

Суперкомпьютеры и системы. Построение вычислительных кластеров учеб. пособие

Автор: Малявко А. А.
Изд-во НГТУ

В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются архитектурные решения четырех актуальных программных продуктов, имеющих практическую ценность для организации параллельных вычислений: PelicanHPC, Тorque, HTCondor, Slurm.

При рассмотрении проблемы организации параллельных вычислений следует различать следующие возможные режимы <...> в одну из существующих очередей Команда qsub Изменение атрибутов задания Команда qalter Блокировка (перевод <...> может быть изменено никакими автоматическими, не зависимыми от пользователя средствами -r узлы Отменяет перевод <...> Опишите процедуру диагностики этой проблемы. <...> Если текущий рабочий каталог на запускающей машине доступен через NFS, то у системы могут быть проблемы

Предпросмотр: Суперкомпьютеры и системы. Построение вычислительных кластеров .pdf (0,5 Мб)
22

О криптографии всерьез

Автор: Омассон Жан-Филипп
М.: ДМК Пресс

В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.

.) © Перевод, оформление, издание, ДМК Пресс, 2021 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Но главная проблема не в этом. <...> Нужно устранить корень проблемы. <...> Видите, в чем проблема? <...> Перевод Слинкин А. А. Корректор Синяева Г. И. Верстка Чаннова А. А. Дизайн обложки Мовчан А. Г.

Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
23

Атака сетей на уровне протоколов Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей

Автор: Форшоу Джеймс
М.: ДМК Пресс

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.

.) © Перевод, оформление, издание, ДМК Пресс, 2022 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Разработчики ОС обычно определяют символ конца строки как перевод строки ASCII (LF), который имеет значение <...> Однако встречается так много некорректных реализаций, что большинство парсеров также принимают обычный перевод <...> Это одна из проблем анализа протокола. <...> Перевод Беликов Д. В. Корректор Синяева Г. И. Верстка Чаннова А. А. Дизайн обложки Мовчан А. Г.

Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
24

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

.) © Перевод, издание, оформление, ДМК Пресс, 2022 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Проблемы с серверной частью C2? <...> Без проблем. <...> Без проблем. <...> Перевод Яценков В. С. Корректор Синяева Г. И. Верстка Чаннова А. А. Дизайн обложки Мовчан А. Г.

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
25

Криптография с секретным ключом. Шифры — от простых до невскрываемых

Автор: Рубин Фрэнк
М.: ДМК Пресс

В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.

.) © Перевод, оформление, издание, ДМК Пресс, 2022 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Ну, пусть будет 98, если мы хотим включить еще и управляющие символы: табуляцию, забой, перевод строки <...> Проблема решена. <...> Но возникает другая проблема. <...> Перевод Слинкин А. А. Корректор Синяева Г. И. Верстка Чаннова А. А. Дизайн обложки Мовчан А. Г.

Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
26

Неофициальное руководство по ремонту iPhone, iPad и iPod

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

Совет Советы смогут помочь вам решить проблему и почерпнуть полезную информацию. <...> поиском и исправлением предстоящих проблем. <...> Это явно нежелательный исход, а впоследствии обнаружить такую проблему очень нелегко. <...> Акроним ОЕМ означает (в переводе с англ. <...> Мовчан dmkpress@gmail.com Перевод с английского М. Райтман Корректор Г. И. Синяева Верстка А. А.

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
27

Моделирование 3D наносхемотехники

Автор: Трубочкина Н. К.
М.: Лаборатория знаний

В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.

FA A C 3  1 при 0 С0 = 0 — перевод числа в дополнительный код. <...> Проблемы научного поиска новой элементной базы......42 2.6. <...> FA A C 3  1 при 0 С0 = 0 — перевод числа в дополнительный код. <...> Проблемы научного поиска новой элементной базы......42 2.6. <...> FA A C 3  1 при 0 С0 = 0 — перевод числа в дополнительный код.

Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
28

Системное администрирование персонального компьютера курс лекций

Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ

Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.

является проблема общения с пользователями. <...> Еще более серьезной проблемой является фрагментация. <...> В UNIX перевод процессов в состояние зомби служит для корректного завершения группы процессов, освобождения <...> Эта проблема частично решается при помощи специальных утилит. 3. <...> Проблема размера единицы распределения дискового пространства 32 4.

Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
29

Микрокомпьютерные системы управления. Первое знакомство

Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI

Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.

.) © Yoshikazu Suematsu ISBN 9785941202140 ( одэка) © Перевод, макет, ДодэкаXXI Все права защищены <...> США (по курсу ЦБ РФ на 15.05.2002 г. — прим. редактора перевода). <...> Принципиально это возможно, но связано с определенными техническими проблемами. <...> Эту проблему решает подпрограмма задержки, представленная на Рис. 7.5. <...> Один из способов решения этой проблемы проиллюстрирован с помощью Рис. 8.18.

Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
30

Анализ вредоносных программ, Learning Malware Analysis

Автор: Монаппа К. А.
М.: ДМК Пресс

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

.) © Оформление, издание, перевод, ДМК Пресс, 2019 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Проблема тут возникает, когда мы доходим до «X» с индексом 23. <...> будете встречать данные в кодировке Base64 в виде простых текстовых протоколов, таких как HTTP. 9.1.2.1 Перевод <...> 314 Шифр Цезаря, 314 Кодировка Base64 декодированиие пользовательской версии, 319 идентификация, 321 перевод <...> А. dmkpress@gmail.com Перевод Беликов Д. А. Корректор Синяева Г. И. Верстка Антонова А. И.

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
31

Суперкомпьютерные технологии (СКТ-2014). Т. 1 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.

Особенно остро данная проблема стоит в многосвязных динамических объектах. <...> Следует отметить, что такой подход не позволяет решить проблему «стены памяти» полностью. <...> Каравай ПОВЫШЕНИЕ ПРОПУСКНОЙ СПОСОБНОСТИ МНОГОМЕРНЫХ ТОРОВ Институт проблем управления им. В.А. <...> Вот только мало кто задумывается об этой проблеме. <...> Решается важнейшая проблема увеличения полноты извлечения нефти из недр.

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
32

Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов, Python in Practice: Create Better Programs Using Concurrency, Libraries, and Patterns

Автор: Саммерфильд Марк
М.: ДМК Пресс

Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.

.) © Оформление, перевод на русский язык, издание ДМК Пресс, 2014 Copyright ООО «ЦКБ «БИБКОМ» & ООО « <...> Но это не решает проблему дублирования кода.) 2 Мы порождаем SVG-код без претензий на изящество, но для <...> Для решения проблемы можно было бы создать подкласс HtmlWriter, наделив его методами, которые должны <...> Этими проблемами мы займемся в следующем подразделе. 2.3.2. <...> В следующем подразделе мы расскажем, как решить эту проблему. 3.3.3.

Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
33

Чувыкин, Б.В. [Сигма][дельта]-АЦП / Б.В. Чувыкин, Э.К. Шахов, В.Н. Ашанин // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2007 .— №3 .— С. 80-90 .— URL: https://rucont.ru/efd/269297 (дата обращения: 10.09.2025)

Автор: Чувыкин
М.: ПРОМЕДИА

В третьей серии статей, посвященных синтезу структур [сигма][дельта]-АЦП средствами имитационного моделирования, исследуется погрешность от краевых эффектов для ряда структур [сигма][дельта]-АЦП, приведенных в предшествующих статьях серии. Для понимания материала данной статьи полезно ознакомиться с упомянутыми статьями серии.

Исследование устойчивости структур ∑Δ-АЦП Как отмечалось ранее, для ∑Δ-модуляторов высоких порядков возникает проблема <...> Δ-модулятора, построенного на основе структур НДС с финитной длительностью переходного процесса, возникает проблема <...> Один из путей решения этой проблемы состоит в уменьшении периода работы модулятора относительно постоянной

34

Теория информационных процессов и систем. В 2 ч. Ч. 1. Теоретические основы информационных процессов учеб. пособие

Автор: Овсянников А. С.
Изд-во ПГУТИ

Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.

Эта проблема чрезвычайно сложна. <...> На прагматическом уровне проблема в том, что потребительская стоимость информации зависит как от получателя <...> Актуальной проблемой является проблема повышения верности передачи сообщения в телекоммуникационных системах <...> Возникает проблема определения среднего количества информации, содержащейся в одном сообщении источника <...> При этом основная проблема применения методов помехоустойчивого кодирования снижение скорости передачи

Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
35

Организация ЭВМ и периферийные устройства учеб. пособие

Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ

В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.

Мультиплексор можно рассматривать как многопозицион22 Multiplexer (в переводе с англ.) – многопозиционный <...> Данная проблема решается с помощью мультиплексирования адресов: полный адрес слова данных делится на <...> Память ЭВМ Данная проблема решается следующими двумя путями: 1. <...> Проблема выбора уровня детализации при изложении материала решена с учётом направления подготовки студентов

Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
36

Технологии бизнес-презентаций

Автор: Шлыкова Ольга Владимировна
[Б.и.]

Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.

Перевод собственно презентации в фазу “Post-Production”. Особенности монтажа.

Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
37

АНАЛИЗ СОБЫТИЙ АДАПТИВНОГО ПЛАНИРОВАНИЯ ГРУЗОПОТОКА РОССИЙСКОГО СЕГМЕНТА МЕЖДУНАРОДНОЙ КОСМИЧЕСКОЙ СТАНЦИИ / О. И. Лахин // Информационно-управляющие системы .— 2015 .— №6 .— doi: 10.15217/issn1684-8853.2015.6.19 .— URL: https://rucont.ru/efd/342387 (дата обращения: 10.09.2025)

Постановка проблемы: одной из главных задач обеспечения работы Международной космической станции является управление грузопотоком. Для планирования грузопотока требуется учитывать множество различных по своей природе факторов, критериев, правил, предпочтений и ограничений. Любое важное событие ведет к цепочке перепланирования многих других связанных действий. Целью работы является проведение исследования и анализа для классификации основных событий, возникновение которых приводит к согласованному изменению поблочного грузопотока. Методы: адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической станции, которое инициируется событиями, с применением мультиагентных технологий и онтологий, где принимается во внима- ние динамический баланс интересов всех сторон с учетом основных ограничений и предпочтений участников процесса адаптивного планирования грузопотока в ответ на поступающие события в режиме реального времени. Результаты: выявлено, что возникновение любых важных событий приводит к перепланированию размещения грузов на транспорт- ных грузовых кораблях «Прогресс» и транспортных пилотируемых кораблях «Союз». Представлены сценарии обработки приведенных событий планировщиком поблочного грузопотока российского сегмента Международной космической станции. Практическая значимость: обработка приведенных событий реализована в интерактивной мультиагентной системе построения программы полета, грузопотока и расчета ресурсов российского сегмента Международной космической станции. Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по управлению и обслуживанию российского сегмента Международной космической станции.

руководитель направления аООО «Научно-производственная компания «Разумные решения», Самара, РФ Постановка проблемы <...> «Проблемы управления и моделирования в сложных системах», Самара, 30 июня–03 июля 2014 г.

38

Электронные вычислительные машины учеб.-метод. пособие

Автор: Коников А. И.
М.: Изд-во МИСИ-МГСУ

В учебно-методическом пособии показаны основополагающие методы построения ЭВМ. Рассмотрены основные элементы процессора, механизм взаимодействия процессора и оперативной памяти, а также методы повышения производительности вычислений. Приведен материал для выполнения курсовой работы.

Проблема таких интерфейсов заключается в том, что каждая линия такой шины имеет свою длину, свою «паразитную <...> никогда не достичь громоздким параллельным шинам с их вышеперечисленными недостатками (в частности проблемами

Предпросмотр: Электронные вычислительные машины.pdf (0,3 Мб)
39

Пальченков, Ю.Д. Аппроксимация аналоговых вычислительных машин дискретными машинами Тьюринга / Ю.Д. Пальченков // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2008 .— №2 .— С. 36-46 .— URL: https://rucont.ru/efd/269345 (дата обращения: 10.09.2025)

Автор: Пальченков
М.: ПРОМЕДИА

Предлагается представление машины Тьюринга с помощью обобщенного сдвига (GS), в качестве аналоговой вычислительной машины используется простая непрерывная машина, описанная стационарной динамической системой, и сформулирован подход к аппроксимации.

Первое условие определения простой машины означает проблему начальных значений или задачу Коши (Initial

40

Пальченков, Ю.Д. Об одном подходе к аналоговой, цифровой и аналого-цифровой технологиям обработки / Ю.Д. Пальченков // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2007 .— №3 .— С. 44-55 .— URL: https://rucont.ru/efd/269293 (дата обращения: 10.09.2025)

Автор: Пальченков
М.: ПРОМЕДИА

Предлагается схема классификации и сравнения моделей аналоговых вычислений, структурная схема простой непрерывной машины, использующая динамическую систему и развитие теории (Z, Q) -систем.

Таким образом, актуальной проблемой является разработка математических моделей для определения F и ft

41

Проектирование устройств на базе цифровых сигнальных процессоров учеб. пособие

Изд-во ОмГТУ

Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.

Обычно это не представляет большой проблемы, так как анализируемый сигнал всегда можно дополнить нулями

Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)