004.38Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Роджер А. Граймс
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
многие команды разработчиков не США, а также многонациональные команды. <...> Вскоре после этого шифры были переданы Агентству национальной безопасности США (NSA). <...> Существует много законов США, которые запрещают копирование и печать валюты. <...> Национальный институт стандартов и технологий США (The U. S. <...> , что этот этап большинства проектов в США, вероятно, уже близок к завершению.
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых
разнообразных задач науки и техники.
Она служила Прибрежной и геологической службе США для подсчёта таблиц приливов начиная с 1912 г., и не <...> Она получила высокую оценку ученных и специалистов США и нашей страны. <...> Год создания: 2012 (США) Система построена в Energy's Oak Ridge National Laboratory. <...> В последние годы США в КИ вкладывают от 4 до 6 млрд долл. ежегодно. <...> Об этом рассказало агентство национальной безопасности США.
Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
Автор: Граймс Роджер А.
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
многие команды разработчиков не США, а также многонациональные команды. <...> Вскоре после этого они были переданы Агентству нацио нальной безопасности США (NSA). <...> Существует много законов США, которые запрещают копи рование и печать валюты. <...> Национальный институт стандартов и технологий США (The U. S. <...> , что этот этап большинства проектов в США, вероятно, займет 3–7 лет до завершения.
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
Автор: Лиманова Н. И.
Изд-во ПГУТИ
Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.
Самой знаменитой была машина созданная в США и называлась она ENIAC (электронный цифровой интегратор <...> Это семейство больших и средних машин IBM360/370, разработанных в США. <...> М.Флинн (США). <...> Классический пример матричной архитектуры — ILLIAC-1V (США). <...> Все работы финансировались Министерством обороны США.
Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
Автор: Диогенес Юрий
М.: ДМК Пресс
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
От России до США работа целых организаций была остановлена после того, как пользователям закрыли доступ <...> Также пострадали некоторые компании в США и Австралии. <...> В одном из реальных примеров было известно, что китайские шпионы атакуют сети оборонных подрядчиков США <...> Говорят, что промышленные предприятия США не готовы к таким атакам. <...> США за две недели».
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
Ростов н/Д.: Изд-во ЮФУ
Монография посвящена основам теории построения квантовых компьютеров.
В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.
В эти исследования вложены большие средства, и в них участвуют многие научные коллективы США, Канады, <...> В США на разработку подобных устройств уже были потрачены сотни миллионов долларов. <...> В США в 2009 г. были продемонстрированы первые двухкубитовые логические операции с двумя нейтральными <...> Теперь же физики из Нидерландов и США нашли решение этой проблемы. <...> Об этом рассказало агентство национальной безопасности США.
Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
Автор: Лесных
М.: ПРОМЕДИА
О развитии решений и услуг по информационной защите endpoint-компьютеров на базе DeviceLock.
феврале 2009 г. опубликовала результаты ис следований размеров ущерба от уте чек данных в организациях США
Автор: Пономарев В. Б.
Изд-во НГТУ
Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.
Интернета началась в 1969 году, когда впервые в сеть были объединены четыре компьютера университетов США <...> Германия .in – Индия .it – Италия .ca – Канада .cn – Китай .cu – Куба .no – Норвегия .pl – Польша .us – США <...> доменов: .com , .biz – для коммерческих организаций .edu – для образовательных учреждений (как правило, США <...> ) .gov – для правительственных учреждений США .net – для учреждений, связанных с развитием сети Интернет <...> mail.ngs.ru (Новосибирск), http://mail.ru (Россия), http://mail.yandex.ru (Россия), http://gmail.com (США
Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
Автор: Омассон Жан-Филипп
М.: ДМК Пресс
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.
Виженера обрел популярность и использовался, в частности, конфедератами во время Гражданской войны в США <...> Примечание В стандарте 2G был определен также шифр A5/2 для всех регионов, кроме ЕС и США. <...> ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 82 Глава 4 БЛОЧНЫЕ 4 ШИФРЫ Во время холодной войны США <...> ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» В начале 2000-х годов учреждения стандартизации связи в США <...> Hash Algorithm (SHA) определены стандартом NIST для применения невоенными федеральными агентствами в США
Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
Автор: Прохорова Л. В.
Изд-во НГТУ
Настоящее пособие предназначено в качестве учебного пособия по предметам
«Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.
Интернета началась в 1969 году, когда впервые в сеть были объединены четыре компьютера университетов США <...> Германия .in – Индия .it – Италия .ca – Канада .cn – Китай .cu – Куба .no – Норвегия .pl – Польша .us – США <...> доменов: .com , .biz – для коммерческих организаций .edu – для образовательных учреждений (как правило, США <...> ) .gov – для правительственных учреждений США .net – для учреждений, связанных с развитием сети Интернет <...> mail.ngs.ru (Новосибирск), http://mail.ru (Россия), http://mail.yandex.ru (Россия), http://gmail.com (США
Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
Постановка проблемы: одной из главных задач обеспечения работы Международной космической станции является
управление грузопотоком. Для планирования грузопотока требуется учитывать множество различных по своей природе
факторов, критериев, правил, предпочтений и ограничений. Любое важное событие ведет к цепочке перепланирования
многих других связанных действий. Целью работы является проведение исследования и анализа для классификации
основных событий, возникновение которых приводит к согласованному изменению поблочного грузопотока. Методы:
адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической станции,
которое инициируется событиями, с применением мультиагентных технологий и онтологий, где принимается во внима-
ние динамический баланс интересов всех сторон с учетом основных ограничений и предпочтений участников процесса
адаптивного планирования грузопотока в ответ на поступающие события в режиме реального времени. Результаты:
выявлено, что возникновение любых важных событий приводит к перепланированию размещения грузов на транспорт-
ных грузовых кораблях «Прогресс» и транспортных пилотируемых кораблях «Союз». Представлены сценарии обработки
приведенных событий планировщиком поблочного грузопотока российского сегмента Международной космической
станции. Практическая значимость: обработка приведенных событий реализована в интерактивной мультиагентной
системе построения программы полета, грузопотока и расчета ресурсов российского сегмента Международной космической станции. Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по
управлению и обслуживанию российского сегмента Международной космической станции.
историю человечества, в реализации которого участвуют большие коллективы ученых и инженеров из России, США
Автор: Рубин Фрэнк
М.: ДМК Пресс
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
Фрэнк – автор четырех патентов США по криптографическим методам. <...> Это основной метод, применявшийся Федеральной армией во время Гражданской войны в США. <...> под кодовым названием M-94, а в 1926 – военно-морским флотом США под названием CSP-488. <...> Шифр ВИК не был вскрыт, пока в 1957 году Хейханен не сбежал в США, где и раскрыл все его детали. <...> Моборна из службы связи сухопутных войск США. Идея была простой и остроумной.
Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
Автор: Энсон Стив
М.: ДМК Пресс
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.
проведения расследований вторжений для Федерального бюро расследований (ФБР) и Министерства обороны США <...> полицейских сил и работы со студентами на сотнях курсов, проводимых для Государственного департамента США <...> целевой группе ФБР по борьбе с киберпреступлениями и Службе уголовных расследований Министерства обороны США <...> по всему миру по контракту в Программе помощи по борьбе с терроризмом Государственного департамента США <...> Команда из Национального института стандартов и технологий США (NIST) выпустила специальную пуб ликацию
Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
Автор: Клячкин В. Н.
М.: Финансы и статистика
Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.
Например, можно проанализировать распределение доходов США и Канады, чтобы определить, похожи ли эти <...> наиболее распространенных статистических программ на отечественном рынке, разработана компанией Statsoft, США <...> В этом файле – данные о количестве перевозок в США авиапассажиров в месяц за 12 лет (144 наблюдения).
Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
Автор: Уорнер Тимоти Л.
М.: ДМК Пресс
Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!
Взгляните на рис. 1.7, чтобы узнать, что я смог приобрести всего за 75 долларов США. <...> подачей письменной заявки, резюме и интервью по телефону), нужно заплатить чуть ли не 700 долларов США <...> ими iДевайсы не блокируются и их анлок не требуется, чего не скажешь о других странах, в частности США <...> A: Печать одобрения Федеральной комиссии по вопросам связи США (Federal Communications Commission, FCC <...> (is.gd/KVvHoS) iPhone 5 содержит в себе компонентов на сумму 199 долларов США.
Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
Автор: Трубочкина Н. К.
М.: Лаборатория знаний
В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным
компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.
Холлерит разработал электрическую табулирующую систему, которая использовалась в переписях населения США <...> Атанасов и его аспирант Клиффорд Берри создали (а точнее — разработали и начали монтировать) первый в США <...> Патент США ¹ 3913121, HOIL 27/02, 1976. <...> Патент США ¹ 3913121, HOIL 27/02, 1976. <...> Патент США ¹ 3913121, HOIL 27/02, 1976.
Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
Автор: Пушкарева Т. П.
Сиб. федер. ун-т
В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.
Министры иностранных дел России, США и Китая обсудили за закрытыми дверями проекты соглашения о полном <...> , министры дали такие ответы: Россия: «Проект не наш, проект не США»; США: «Проект не России, проект
Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
Автор: Маккей Тим
М.: ДМК Пресс
В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.
Предисловие 17 O’Reilly Media, Inc. 1005 Gravenstein Highway North Sebastopol, CA 95472 8009989938 (в США
Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
Автор: Флоу Спарк
М.: ДМК Пресс
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
В некоторых странах, таких как Китай, Япония, Великобритания, Сингапур и США, установлено большое количество <...> ценами, которые принимают криптовалюты: z z RamNode (https://www.ramnode.com/) стоит около 5 долларов США
Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.
Протокол появился в США как средство для передачи телеграфных сообщений с помощью пятиразрядных кодов
Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI
Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.
США (по курсу ЦБ РФ на 15.05.2002 г. — прим. редактора перевода).
Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
Автор: Джастис Мэттью
М.: ДМК Пресс
В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.
Один из центров расселения прибывающих европейцев по территории США в XIX веке, традиционный туристический <...> предназначенный для использования в финансовых операциях в качестве замены традиционной валюты, такой как доллар США
Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
Автор: Дэвис Ройс
М.: ДМК Пресс
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.
Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 176 Глава 8 Постэксплуатация Windows США включает
Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
Автор: Саммерфильд Марк
М.: ДМК Пресс
Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.
Presidents хранится статический (на уровне класса в целом) список __names, содержащий имена всех президентов США
Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
Автор: Монаппа К. А.
М.: ДМК Пресс
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Black Hat, FIRST, OPCDE и DSCI, регулярно проводит тренинги на Конференции по безопасности Black Hat в США
Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)