Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611391)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 29 (2,14 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Системное администрирование персонального компьютера курс лекций

Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ

Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.

Любая задача, имеющая право на чтение каталога, может прочесть его содержимое, но только ядро имеет право <...> эти права изменять. <...> Право на чтение из файла дает доступ к содержащейся в нем информации, а право записи — возможность ее <...> Право использования трактуется поразному в зависимости от типа файла. <...> Базовые права доступа в UNIX Рис. 10.9.

Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
2

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Все права защищены. <...> Права, полученные с использованием этого метода, принадлежат суперпользователю с более высокими правами <...> затем выполняет их процессы с правами администратора. <...> Поэтому обычному пользователю будет отказано в праве запускать программу с правами администратора. <...> Запускаемые демоны создаются с правами администратора, но выполняются с правами root.

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
3

Искусство тестирования на проникновение в сеть

Автор: Дэвис Ройс
М.: ДМК Пресс

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

Все права защищены. <...> Поиск систем, в которые вошли с правами администратора домена С. <...> В этом домене три пользователя с правами администратора домена. <...> Запись pentest, которая является бэкдором учетной записи с правами root. <...> Консультанты имеют право уйти после завершения задания.

Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
4

Суперкомпьютеры и системы. Построение вычислительных кластеров учеб. пособие

Автор: Малявко А. А.
Изд-во НГТУ

В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются архитектурные решения четырех актуальных программных продуктов, имеющих практическую ценность для организации параллельных вычислений: PelicanHPC, Тorque, HTCondor, Slurm.

узлах кластера в минимальном варианте заключается в указании доверенного сервера, который будет иметь право <...> Какими правами нужно обладать, для того чтобы монопольно использовать все доступные ресурсы кластра? <...> Кроме того, предпочтительное право занимать своими заданиями эту машину будет, например, принадлежать <...> Права ADMINISTRATOR по умолчанию принадлежат только центральному менеджеру, OWNER – выполняющей машине <...> /slurmd На вычислительных узлах также необходимо создать некоторые каталоги и установить корректные права

Предпросмотр: Суперкомпьютеры и системы. Построение вычислительных кластеров .pdf (0,5 Мб)
5

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Все права защищены. <...> В противном случае файл сохранит свое первоначальное право собственности, и мы не сможем использовать <...> Эта группа привязана к роли Kubernetes system:node, которая имеет права на чтение различных объектов <...> Вероятность того, что под tiller имеет права администратора кластера, близка к 90 %. <...> Она имеет почти полные права администратора в AWS.

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
6

XenServer. Справочник администратора практ. рецепты успешного развертывания, XenServer Administration Handbook

Автор: Маккей Тим
М.: ДМК Пресс

В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.

Все права защищены. <...> Она позволяет не создавать на каждом сервере пула пользователя с одинаковыми правами. <...> Решение Пользователей, имеющих право доступа к XenServer, необходимо лишить этого права. <...> Эта опция даёт заказчику право на неограниченное количество обращений в службу технической поддержки <...> После завершения процесса интеграции пула и AD вы сможете на значать пользователям и группам AD права

Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
7

Неофициальное руководство по ремонту iPhone, iPad и iPod

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

Все права защищены. <...> Предупреждения и авторские права Несмотря на то что сотрудники издательства и компании iFixit, а также <...> Таким образом, эта сертификация дает право только на ремонт настольных и портативных компьютеров. <...> Таким образом, вы имеете полное законное право выполнять джейлбрейк своего устройства. <...> OEM-партнеры (такие как Foxconn) не имеют права продавать комплектующие потребителям.

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
8

Анализ вредоносных программ, Learning Malware Analysis

Автор: Монаппа К. А.
М.: ДМК Пресс

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

Все права защищены. <...> Вам нужно будет запустить эти инструменты с правами администратора; это можно сделать, щелкнув правой <...> На ВМ Windows был запущен Process Hacker с правами администратора, чтобы определить атрибуты процесса <...> Отображаемая информация содержит начальный адрес, конечный адрес и права доступа к памяти для каждой <...> Чтобы создать и установить прокладку, вам нужны права администратора.

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
9

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Все права защищены. <...> Это позволяет серверу определить, какой пользователь делает запрос и имеет ли он на это право. <...> Если у нас доступ с правами администратора к экземпляру WordPress, но нет доступа к командной строке, <...> Имея доступ к контейнеру с правами суперпользователя, можно делать разные интересные вещи. <...> Другими словами, у нас есть оболочка в новом контейнере Ubuntu с правами суперпользователя.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
10

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

Все права защищены. <...> Как бы мы ни относились к праву использовать кибератаки как средство протеста, влияние этих типов атак <...> Если зло умыш лен ники имеют права локального администратора в скомп рометированной системе, они могут <...> Функция контроля учетных записей пользователей Microsoft (UAC) означает, что вход в систему с правами <...> Используйте учетную запись с правами локального администратора на целевом и только целевом компьютере

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
11

Атака сетей на уровне протоколов Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей

Автор: Форшоу Джеймс
М.: ДМК Пресс

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.

Все права защищены. <...> Мы знали, что соревнуемся за право стать одними из самых высококвалифицированных специалистов по поиску <...> Возможно, вы выполняете тест на проникновение в системе без доступа с правами администратора или на мобильном <...> разрешить доступ к защищенным ресурсам, процесс авторизации должен быть встроен для определения, какие права <...> Обход авторизации возникает, когда злоумышленник может получить дополнительные права или доступ к ресурсам

Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
12

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
М.: ДМК Пресс

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

Все права защищены. <...> Больше никто не имеет права на скидку. <...> – ребенок, ИЛИ ДАНО, что покупатель носит солнцезащитные очки, Я ДЕЛАЮ ВЫВОД, что покупатель имеет право <...> вопрос решается с помощью возможностей процессора, которые предоставляют операционной системе особые права <...> В проектах этой книги я оставляю за вами право решать, какой текстовый редактор вы будете использовать

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
13

Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ учеб. пособие

Автор: Пономарев В. Б.
Изд-во НГТУ

Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.

С помощью вкладки «Специальные знаки» можно вставить различные знаки, например, знак авторского права

Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
14

Компьютерные технологии для лиц пожилого возраста учеб. пособие

Автор: Прохорова Л. В.
Изд-во НГТУ

Настоящее пособие предназначено в качестве учебного пособия по предметам «Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.

С помощью вкладки «Специальные знаки» можно вставить различные знаки, например, знак авторского права

Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
15

Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов, Python in Practice: Create Better Programs Using Concurrency, Libraries, and Patterns

Автор: Саммерфильд Марк
М.: ДМК Пресс

Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.

Все права защищены.

Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
16

О криптографии всерьез

Автор: Омассон Жан-Филипп
М.: ДМК Пресс

В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.

Все права защищены. <...> что открытые ключи в сертификатах действительно принадлежат сайтам или организациям, которые заявляют права <...> Организация, выпустившая сертификат 1 (GeoTrust), предоставила организации Google Internet Authority право

Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
17

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

Какие-то компьютеры к нему подсоединяются и делегируют права на использование своих ресурсов, какие-то

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
18

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

Все права защищены. <...> опцион – это производный финансовый инструмент (дериватив), с помощью которого покупатель приобретает право <...> Если речь идет о праве покупки, то опцион называется call, если о праве продажи – то, put. <...> Для выключения режима ECC нужно выполнить команду (с правами пользователя root): % nvidia -smi -i 0 -

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
19

Суперкомпьютерные технологии (СКТ-2014). Т. 1 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.

полномочий пользователя, система Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 134 определяет права <...> рассматриваемая версия и перечень компонентов;  условия лицензирования (сертификация);  ограничения по правам

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
20

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran, CUDA Fortran for Scientists and Engineers: Best Practices for Efficient CUDA Fortran Programming

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

Все права защищены. <...> опцион – это производный финансовый инструмент (дериватив), с помощью которого покупатель приобретает право <...> Если речь идет о праве покупки, то опцион называется call, если о праве продажи – то, put. <...> Для выключения режима ECC нужно выполнить команду (с правами пользователя root): % nvidia -smi -i 0 -

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
21

Микрокомпьютерные системы управления. Первое знакомство

Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI

Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.

.) © Yoshikazu Suematsu ISBN 9785941202140 ( одэка) © Перевод, макет, ДодэкаXXI Все права защищены

Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
22

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

Поскольку пользователь лишен права интерактивного входа на удаленные сервера, то для контроля состояния

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
23

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Все права защищены. <...> лицензии DMV должны в значительной степени подтвердить свою личность в DMV, чтобы получить водительские права

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
24

BBC micro:bit. Официальное руководство пользователя, The Official BBC micro:bit® : User Guide

Автор: Халфакри Гарет
М.: ДМК Пресс

Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.

УДК 004.38 ББК 32.971 Все права защищены.

Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
25

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Все права защищены. <...> лицензии DMV должны в значительной степени подтвердить свою личность в DMV, чтобы получить водительские права

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
26

Разработка и функциональная верификация цифровых устройств сопряжения с каналами ввода/вывода. В 2 ч. Ч. 1 учеб. пособие

Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.

РАЗРАБОТКА И МОДЕЛИРОВАНИЕ УСТРОЙСТВА СОПРЯЖЕНИЯ С ПРАВАМИ «ИСПОЛНИТЕЛЬ» ……………….. 47 2.1. <...> РАЗРАБОТКА И МОДЕЛИРОВАНИЕ УСТРОЙСТВА СОПРЯЖЕНИЯ С ПРАВАМИ «ИСПОЛНИТЕЛЬ» 2.1. <...> Разработка и моделирование устройства сопряжения с правами «Исполнитель» 108 2.8.3. <...> Разработка и моделирование устройства сопряжения с правами «Исполнитель» 120 8. <...> Разработка и моделирование устройства сопряжения с правами «Исполнитель» 164 17.

Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
27

Криптография с секретным ключом. Шифры — от простых до невскрываемых

Автор: Рубин Фрэнк
М.: ДМК Пресс

В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.

Все права защищены. <...> Обе имеют одинаковое право на существование, поэтому положим 5+1 = 6.

Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
28

Основы компьютерной обработки информации учеб. пособие

Автор: Пушкарева Т. П.
Сиб. федер. ун-т

В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.

свойс левой кол войств вы омпонента я свойств имер, для еет значен е Инспект ой страни ыбранног я, в право <...> объекты, ме), внизу енного на ия, которы м. объекто На первой но отобр ства выб лонке сод ыделенног а, в право

Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
29

Моделирование 3D наносхемотехники

Автор: Трубочкина Н. К.
М.: Лаборатория знаний

В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.

Оставляя читателю право делать выводы самостоятель454 Глава 24. Наноструктуры и их модели. <...> Оставляя читателю право делать выводы самостоятель454 Глава 24. Наноструктуры и их модели. <...> Оставляя читателю право делать выводы самостоятель454 Глава 24. Наноструктуры и их модели.

Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)