Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611206)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 15 (1,05 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Моделирование 3D наносхемотехники

Автор: Трубочкина Н. К.
М.: Лаборатория знаний

В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.

Сравнительный анализ транзисторной и переходной Рис. 23.1. <...> Сравнительный анализ транзисторной и переходной Рис. 23.2. <...> оптимальной 3D наносхемотехники // Сб. тезисов Международного форума «Новые информационные технологии и менеджмент <...> оптимальной 3D наносхемотехники // Сб. тезисов Международного форума «Новые информационные технологии и менеджмент <...> оптимальной 3D наносхемотехники // Сб. тезисов Международного форума «Новые информационные технологии и менеджмент

Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
2

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Metrics & Performance Benchmarking, стандарт показателей производительности квантовых вычислений и сравнительного <...> Общие замечания о ключе и размерах подписи Вот некоторые общие сравнительные наблюдения о различных ключах <...> Менеджмент решил, что высшие должностные лица гоночной организации и представители спортсмена должны <...> Краткая справка для менеджмента Старшее руководство всегда занято. <...> Пусть менеджмент и специалист по коммуникациям знают, что хотя вероятность сценария работы по ускоренному

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
3

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

Metrics & Performance Benchmarking, стандарт показателей производительности квантовых вы числений и сравнительного <...> Общие замечания по размерам ключей PKE, KEM и шифротекста Вот некоторые общие сравнительные наблюдения <...> Общие замечания о ключе и размерах подписи Вот некоторые общие сравнительные наблюдения о различных ключах <...> Менеджмент решил, что высшие должностные лица гоночной организации и представители спортсмена должны <...> Краткая справка для менеджмента Старшее руководство всегда занято.

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
4

Суперкомпьютерные технологии (СКТ-2014). Т. 1 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.

Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 75 Сравнительные характеристики Сравним пропускные <...> Результаты сравнительного анализа системного программного обеспечения на базе Mitrion-C – MVPи COLAMO <...> В таблице 1 приведены результаты сравнительного теста производительности диспетчера задач на функциях <...> Сравнительный тест производительности ДЗ Таблица 1 Вид теста ДЗ Windows 8 x64 QP ОС x64 % WaitForSingleObject <...> Сравнительный анализ алгоритмов редукции выполнялся на основе синтетических тестов (редукция распределённых

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
5

Теория информационных процессов и систем. В 2 ч. Ч. 1. Теоретические основы информационных процессов учеб. пособие

Автор: Овсянников А. С.
Изд-во ПГУТИ

Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.

Дать сравнительный анализ методов эффективного кодирования дискретных источников Шеннона-Фано и Хаффмена

Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
6

Системное администрирование персонального компьютера курс лекций

Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ

Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.

известные методы и средства поддержки информационной безопасности в компьютерных системах; – проводить сравнительный

Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
7

Технологии бизнес-презентаций

Автор: Шлыкова Ольга Владимировна
[Б.и.]

Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.

.— Учебная программа по специальности N 351400 – Прикладная информатика (в менеджменте) Квалификация: <...> ТЕХНОЛОГИИ БИЗНЕС-ПРЕЗЕНТАЦИЙ Учебная программа по специальности N 351400 – Прикладная информатика (в менеджменте <...> коммуникаций от 15 сентября 2004 г., протокол №2 Рекомендована к изданию методическим советом факультета менеджмента <...> Технологии бизнес-презентации: Учебная программа по специальности N351400 – Прикладная информатика (в менеджменте <...> Курс адресован студентам факультета менеджмента и социальноинформационных технологий, а также тем, кто

Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
8

Неофициальное руководство по ремонту iPhone, iPad и iPod

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

Обзор iДевайсов компании Apple Сейчас – лучший момент для того, чтобы взглянуть на iДевайсы со сравнительной <...> Таблица 1.1 Сравнительная таблица iPod touch Поколение Дата выпуска Вместимость (Гб) Частота процессора <...> Так как поколения iPhone до 3GS уже давно устарели, я начал отчет в своем сравнительном анализе именно <...> Таблица 1.2 Сравнительная таблица iPhone Поколение Дата выпуска Вместимость (Гб) Частота процессора ОЗУ <...> Таблица 1.3 Сравнительная таблица iPad Поколение Дата выпуска Вместимость (Гб) Частота процессора ОЗУ

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
9

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

Попытка представить такую программу в компании, которая еще не овладела базовыми навыками надлежащего IT-менеджмента <...> Этот тип сравнительного анализа лучше всего работает при сравнении наборов компьютеров, которые имеют <...> Подобный тип сравнительного анализа может быть эффективным способом выявления злонамеренных действий.

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
10

Организация ЭВМ и периферийные устройства учеб. пособие

Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ

В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.

Производительность компьютеров и ее оценка таты оформляются в виде сравнительных таблиц, двухмерных и

Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
11

Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов монография

Ростов н/Д.: Изд-во ЮФУ

Монография посвящена основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Управление квантовыми гейтами азотно-замещённой вакансией в алмазе 105 Таблица 2.2 Сравнительные характеристики <...> Решение проблемы выбора связано с построением системы сравнительных оценок, которая существенно опирается

Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
12

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

Сравнительные данные по показателям надежности (гамма-процентная наработка до уровня 0,999) и относительных <...> Достоинства пакета: широкий набор поддерживаемых потенциалов, сравнительная простота использования и

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
13

О криптографии всерьез

Автор: Омассон Жан-Филипп
М.: ДМК Пресс

В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.

Но, несмотря на сравнительную доступность книги, для получения от нее максимальной пользы все же требуется <...> Несмотря на сравнительную простоту, он менее распространен, чем обертывание ключа, т. к. уязвим к слабым

Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
14

Статистические методы анализа данных учеб. пособие

Автор: Клячкин В. Н.
М.: Финансы и статистика

Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.

Система Statistica получает наивысшие оценки во всех сравнительных обзорах статистического программного

Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
15

Разработка и функциональная верификация цифровых устройств сопряжения с каналами ввода/вывода. В 2 ч. Ч. 1 учеб. пособие

Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.

Простота механизма передачи информации гарантирует сравнительную простоту цифровой схемы контроллеров

Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)