Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 617960)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 31 (1,41 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов монография

Ростов н/Д.: Изд-во ЮФУ

Монография посвящена основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Это зарядовые кубиты, энергия в которых находится преимущественно в электрическом поле. <...> Энергия электромагнитного поля в резонаторе квантуется в единицах  . <...> Каждый такой квант энергии называется фотоном. <...> Энергия каждой частицы зависит от состояния других частиц, с которыми она связана. <...> Она широко применяется в экономике, социальных науках и биологии.

Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
2

Высокопроизводительные вычислительные системы и квантовая обработка информации учеб. пособие

Ростов н/Д.: Изд-во ЮФУ

Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Каждое переключение цифровой схемы потребляет энергию. <...> Это зарядовые кубиты, энергия в которых находится преимущественно в электрическом поле. <...> При переходе атома из возбуждённого состояния в нижнее избыток энергии испускается в виде кванта света <...> Энергия каждой частицы зависит от состояния других частиц, с которыми она связана. <...> Компьютер должен найти такое состояние всех частиц системы, при котором суммарная энергия минимальна.

Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
3

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Социальная инженерия работает в основном через социальные сети, где злоумышленник будет следовать за <...> Социальные сети Социальные сети открыли еще одно «охотничье угодье» для хакеров. <...> Методы внешней разведки – это копание в мусоре, использование социальных сетей и социальная инженерия <...> Еще одна платформа, которая используется для запуска атак с помощью социальной инженерии, – это социальные <...> инженерии, включая физические подходы к социальной инженерии.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
4

Компьютерные технологии для лиц пожилого возраста учеб. пособие

Автор: Прохорова Л. В.
Изд-во НГТУ

Настоящее пособие предназначено в качестве учебного пособия по предметам «Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.

исследований" для студентов, обучающихся по направлению 39.03.02 "Социальная работа", профиль "Организация <...> и управление в сфере социальной работы". <...> Работа подготовлена на кафедре "Социальная работа и социальная антропология" ИСТР. <...> Выпускникам специальности «Социальная работа» в своей деятельности приходиться сталкиваться с проблемами <...> Здесь важную роль играет овладение будущими специалистами по социальной работе компьютерными технологиями

Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
5

Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ учеб. пособие

Автор: Пономарев В. Б.
Изд-во НГТУ

Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.

Прохорова – канд. филос. наук, доцент кафедры «Социальная работа и социальная антропология» НГТУ Ю.В. <...> Сайты, электронная почта, музыка, фильмы, социальные сети и многое, многое другое… Итак, Интернет – это <...> /www.nsk.mts.ru – МТС http://www.beeline.ru – Билайн http://nsk.megafon.ru – Мегафон Музыка, видео, социальные <...> Любительские видеозаписи онлайн http://zoomby.ru – Развлекательный портал http://odnoklassniki.ru – социальная <...> сеть «Одноклассники» http://vk.com – социальная сеть «В контакте» Достаточно часто интересная информация

Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
6

Моделирование 3D наносхемотехники

Автор: Трубочкина Н. К.
М.: Лаборатория знаний

В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.

Иначе говоря, электроны могут свободно протекать, не нуждаясь в дополнительной энергии. <...> Учитывается транспорт энергии носителя. <...> Иначе говоря, электроны могут свободно протекать, не нуждаясь в дополнительной энергии. <...> Учитывается транспорт энергии носителя. <...> Учитывается транспорт энергии носителя.

Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
7

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

У света есть импульс и энергия (но нет массы). <...> Его энергия немедленно превращается в волны в виде ряби на поверхности. <...> возможные значения (нечто, называемое точкой нулевой энергии). <...> При сли янии вырабатывается большое количество энергии. <...> будут источником энергии на Земле.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
8

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

Движение по каскаду бифуркаций в случае потери устойчивости объектов транспортной и социальной среды <...> В фазе расширения формируется подмножество различных альтернатив поведения транспортной и социальной <...> Для отражения характера взаимосвязей между объектами транспортных и социальных систем одновременно на <...> Это значения кинк-энергии k E k E i , j  – энергия взаимодействия (перекручивания – kink-energy) между <...> Функционал энергии ошибки для отдельного ККА можно сконструировать на основе формулы потенциальной энергии

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
9

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

У света есть импульс и энергия, но нет массы. <...> и разделить его на две части – два фотона с более низкой энергией. <...> возможные значения (нечто, называемое точкой нулевой энергии). <...> При слиянии вырабатывается большое количество энергии. <...> будут источником энергии на Земле.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
10

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
М.: ДМК Пресс

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

Чтобы понять, что такое напряжение, вспомните из курса естественных наук, что потенциальная энергия, <...> Электрический потенциал – это потенциальная энергия на единицу электрического заряда, измеряемая в джоулях <...> Потенциальная энергия хранится в батарее. <...> В, либо GND для 1 или 0 соответственно 7 Соедините с землей 14 Подключите к 5-вольтовому источнику энергии <...> Конденсатор – это электрический компонент, который накапливает энергию. Он имеет два электрода.

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
11

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

применения суперкомпьютеров: 1. математические проблемы: криптография; статистика; 2. физика высоких энергий <...> Энергия потребляется только в момент изменения информации в ячейке SRAM. 6.8.

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
12

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Вопросы конфиденциальности данных В ходе тестирования, в которое входят любые виды социальной инженерии <...> Возможно, жертву заставили посетить этот конкретный сайт с помощью методов социальной инженерии или же <...> или выполнения вредоносного кода есть и всегда будет социальная инженерия. <...> Чтобы продемонстрировать распространенную атаку с применением методов социальной инженерии с помощью <...> Существуют и другие доступные модули социальной инженерии, и большинство из них довольно успешно.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
13

Криптография с секретным ключом. Шифры — от простых до невскрываемых

Автор: Рубин Фрэнк
М.: ДМК Пресс

В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.

читателя по всем закоулкам классической криптологии на любительском уровне, от математических истоков до социальных <...> компьютеры работают, потому что квантовая система всегда стремится перейти в состояние с наименьшей энергией <...> компьютер можно сконфигурировать так, что кубиты или группы кубитов представляют значения переменных, а энергия <...> системы соответствует значению целевой функции, то состояние с наименьшей энергией будет соответствовать

Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
14

Искусство тестирования на проникновение в сеть

Автор: Дэвис Ройс
М.: ДМК Пресс

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

вероятностью выше среднего вы имеете:  „ учетную запись электронной почты (или четыре);  „ аккаунт в социальной <...> безупречно служил компании, не может уйти в отставку; вместо этого увольняют и публично забивают камнями в социальных <...> Пентестеры могут использовать человеческий фактор (социальная Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> вы можете спросить, почему в ней отсутствуют темы, которые вы видели в других книгах подобного рода: социальная

Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
15

Неофициальное руководство по ремонту iPhone, iPad и iPod

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

Друзья, семья и коллеги Никогда недооценивайте мощь социальных сетей. <...> Учитывая влияние социальных сетей на сферу информационных технологий, работа сама может найти вас, если <...> настроены на более медленную работу, чем они на самом деле способны, с целью уменьшить потребление энергии <...> аккумуляторная батарея – это устройство, которое содержит химически активное вещество и испускает электрическую энергию

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
16

Неофициальное руководство по ремонту iPhone, iPad и iPod, The Unauthorizaed Guide to iPhone®, iPad®, and iPod® Repair

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

Друзья, семья и коллеги Никогда недооценивайте мощь социальных сетей. <...> Учитывая влияние социальных сетей на сферу информационных технологий, работа сама может найти вас, если <...> настроены на более медленную работу, чем они на самом деле способны, с целью уменьшить потребление энергии <...> аккумуляторная батарея – это устройство, которое содержит химически активное вещество и испускает электрическую энергию

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,3 Мб)
17

Суперкомпьютерные технологии (СКТ-2014). Т. 1 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.

Вычислительная техника не производит механической работы, поэтому вся электрическая энергия, необходимая <...> воздушных схем охлаждения для высокопроизводительных систем нецелесообразно, так как на каждый киловатт энергии <...> Индекс PUE, представляющий собой отношение общих затрат энергии к затратам энергии на вычислительный <...> задач организации погружного охлаждения позволило обеспечить не только уменьшение дополнительных затрат энергии <...> Холодоснабжение Работа современных СК сопровождается выделением большого количества тепловой энергии,

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
18

Теория информационных процессов и систем. В 2 ч. Ч. 1. Теоретические основы информационных процессов учеб. пособие

Автор: Овсянников А. С.
Изд-во ПГУТИ

Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.

Винер (основоположник вычислительной техники) считал, что «Информация это информация, а не материя и не энергия <...> Существует точка зрения, что информация третья равноправная субстанция, наряду с материей и энергией,

Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
19

Основы компьютерной обработки информации учеб. пособие

Автор: Пушкарева Т. П.
Сиб. федер. ун-т

В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.

После выключения питания компьютера информация в ПЗУ сохраняется за счет энергии от специальных автономных <...> физические объекты находятся в состоянии непрерывного движения и изменений, которое сопровождается обменом энергией <...> тем, какой закон (законы) природы и как его следует применять в данном случае. а) закон сохранения энергии

Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
20

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

созданием и информированием с помощью блогов, программного обеспечения с открытым исходным кодом и социальных <...> Информация с открытым исходным кодом часто доступна через социальные сети или другие источники, где зло <...> инженерии, где применяются электронная почта, социальные сети, SMSсообщения и даже голосовые вызовы. <...> Фишинговые электронные письма или сообщения в социальных сетях, содержащие ссылку на зловредный сайт, <...> С по мощью методов социальной инженерии администратора обманом заставили запустить этот исполняемый файл

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
21

Технологии бизнес-презентаций

Автор: Шлыкова Ольга Владимировна
[Б.и.]

Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.

«Социальный контакт» с аудиторией. Искусственное и естественное оживление аудитории.

Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
22

BBC micro:bit. Официальное руководство пользователя, The Official BBC micro:bit® : User Guide

Автор: Халфакри Гарет
М.: ДМК Пресс

Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.

Из-за этого BBC micro:bit не получит достаточно энергии, что может привести к его повреждению. <...> проведении экспериментов с платой имейте в виду, что при полной яркости светодиоды могут потреблять больше энергии <...> Как правило, чем толще нить, тем лучше она проводит ток и тем больше энергии она может подавать на компоненты

Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
23

Основы оптимизации в радиотехнических системах практикум

Автор: Титов Д. А.
Изд-во ОмГТУ

Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.

группа АПА, т. е. она должна выполнять некоторые задачи в кратчайшие сроки при минимальных затратах энергии

Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
24

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

документы в формате PDF изобилуют ссылками на конкретную рекламную платформу с огромным охватом как в социальных <...> Прямой связи с этой рекламной платформой нет, но благодаря тем самым сайтам социальных сетей, которые <...> insta_profile = 987615915 pinterest_profile = 57928 --Сокращено-Мы видим здесь идентификаторы пользователей, социальные <...> список всех посещенных ими веб-сайтов, на которых есть тег Java Script, связанный с GP, и даже профили в социальных

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
25

XenServer. Справочник администратора практ. рецепты успешного развертывания, XenServer Administration Handbook

Автор: Маккей Тим
М.: ДМК Пресс

В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.

отметившегося многочисленны ми сообщениями в форуме технической поддержки, Стива Бенто на, с неуемной энергией

Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
26

Разработка и функциональная верификация цифровых устройств сопряжения с каналами ввода/вывода. В 2 ч. Ч. 1 учеб. пособие

Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.

В микросхеме МАХ213 (рис. 3.12, б) реализован режим SHUTDOWN, позволяющий экономить энергию при питании

Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
27

Микрокомпьютерные системы управления. Первое знакомство

Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI

Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.

зить потребление энергии от источника питания выходной цепью тех ИС, которые в данный момент не производят

Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
28

Системное администрирование персонального компьютера курс лекций

Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ

Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.

работодатели мотивируют системных администраторов не только материально, но и с помощью всевозможных бонусов и социальных

Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
29

О криптографии всерьез

Автор: Омассон Жан-Филипп
М.: ДМК Пресс

В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.

безопасность 67 взломать за разумное время и при наличии разумных ресурсов: памяти, оборудования, бюджета, энергии

Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
30

Атака сетей на уровне протоколов Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей

Автор: Форшоу Джеймс
М.: ДМК Пресс

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.

злоумышленник также может иметь достаточно информации для проведения успешной атаки с использованием методов социальной

Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
31

Анализ вредоносных программ, Learning Malware Analysis

Автор: Монаппа К. А.
М.: ДМК Пресс

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

Помимо использования HTTP/HTTPS, злоумышленники могут злоупотреблять социальными сетями (threatpost.com

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)