Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 616356)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 4 (0,50 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

канарейками, по ассоциации с канарейками в клетках, которые шахтеры брали с собой в туннели, чтобы птицы

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
2

XenServer. Справочник администратора практ. рецепты успешного развертывания, XenServer Administration Handbook

Автор: Маккей Тим
М.: ДМК Пресс

В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.

Птицу трудно заметить, потому что она перебегает по стволу дерева в разных направлениях в поисках пищи

Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
3

Моделирование 3D наносхемотехники

Автор: Трубочкина Н. К.
М.: Лаборатория знаний

В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.

Позавидовал человек птице — сконструировал самолет, рыбе — подводную лодку. <...> Позавидовал человек птице — сконструировал самолет, рыбе — подводную лодку. <...> Позавидовал человек птице — сконструировал самолет, рыбе — подводную лодку.

Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
4

Криптография с секретным ключом. Шифры — от простых до невскрываемых

Автор: Рубин Фрэнк
М.: ДМК Пресс

В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.

корневой системы, упавших на листья капель дождя и градин, активности питающихся листьями насекомых, птиц

Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)