004.38Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Лиманова Н. И.
Изд-во ПГУТИ
Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.
Архитектура ЭВМ и операционные среды [текст] : учебник для студентов / В. Г. Баула, А. Н. <...> Вычислительная техника [текст]: учебник 10-е издание / Ю. М. Келим Изд. Академия, 2015, 368с. 14. <...> В [текст] : учебник для студентов 5-е издание / Н. В. Максимов, И. И. Попов, Т. П. Партыка, Изд. <...> Архитектура ЭВМ и вычислительных систем [текст]: учебник / Н.В. Максимов, Т.Л. Партыка, И.И. <...> Информационные технологии [текст]: учебник для студентов / В. В. Трофимов, О. П. Ильина, Изд.
Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
Автор: Шлыкова Ольга Владимировна
[Б.и.]
Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.
Основы электронного бизнеса: Учебник для вузов. – СПб.: Иван Федоров, 2002. – 184 с. 10) Петров М.
Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
Автор: Клячкин В. Н.
М.: Финансы и статистика
Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.
Теория вероятностей и математическая статистика: Учебник для вузов / А.М. Андронов, Е.А. <...> Теория вероятностей : учебник / Е.С. Вентцель. – 11-е изд., стер. – М. : КНОРУС, 2010. – 664 с. 9. <...> Теория вероятностей и математическая статистика: учебник для вузов / Н.Ш. <...> Многомерные статистические методы в экономике : Учебник / Л.И. Ниворожкина, С.В.
Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
Автор: Роджер А. Граймс
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
смысле этого слова Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Краткое содержание I Учебник <...> ...............................................................................................15 I Учебник <...> Часть I «Учебник по квантовым вычислениям» – это базовый учебник по квантовой механике и вычислениям, <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» I Учебник по квантовым вычислениям Глава 1 <...> Никакая книга, белая книга или учебник не могут в полной мере охватить Copyright ООО «ЦКБ «БИБКОМ» &
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
Автор: Граймс Роджер А.
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
смысле этого слова Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Краткое содержание I Учебник <...> ...............................................................................................15 I Учебник <...> Часть I «Учебник по квантовым вычислениям» – это базовый учебник по квантовой механике и вычислениям, <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» I Учебник по квантовым вычислениям Глава 1 <...> Никакая книга, белая книга или учебник не могут продемонстрировать спра ведливость квантовой механики
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
Автор: Флоу Спарк
М.: ДМК Пресс
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
О чем расскажет эта книга Это не типичная техническая книга и не учебник в его традиционном понимании <...> в разведывательном сообществе можно найти в книге «Личное дело» Эдварда Сноудена (Эксмо, 2019). z z Учебник <...> Попробуйте поискать учебник по пентесту или взлому, и я уверен, что первая же ссылка приведет вас к статье <...> стабильное, фреймворк имеет множество модулей, и, вопреки тому, что говорится во многих импровизированных учебниках
Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ
В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели
производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.
Организация ЭВМ и систем [Текст] : учебник для вузов / С. А. Орлов, Б. Я.
Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
Автор: Овсянников А. С.
Изд-во ПГУТИ
Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.
., 1989. 320 с. 5.Передача дискретных сообщений: Учебник для вузов/ В.П. Шувалов, Н.В.
Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
Автор: Титов Д. А.
Изд-во ОмГТУ
Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.
Радиотехнические системы : учебник для вузов / В. М. Кутузов, Ю. А. Коломенский, Ю. М.
Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
Автор: Трубочкина Н. К.
М.: Лаборатория знаний
В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным
компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.
Схемотехника ЭВМ: Учебник для студентов вузов по спец. ЭВМ / Под ред. <...> Учебник для вузов/под ред. Преснухина Л.Н. — М.: Высшая школа, 1986. 53. Угрюмов Е.П. <...> Схемотехника ЭВМ: Учебник для студентов вузов по спец. ЭВМ / Под ред. <...> Учебник для вузов/под ред. Преснухина Л.Н. — М.: Высшая школа, 1986. 53. Угрюмов Е.П. <...> Схемотехника ЭВМ: Учебник для студентов вузов по спец. ЭВМ / Под ред.
Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ
Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.
В учебнике А.В. <...> В учебнике А. В. <...> Гордеев в своем учебнике [3] дает подробное описание каждой из таблиц и рассматривает их взаимосвязь <...> Авторы учебника «Сетевые операционные системы» [15] В.Г. Олифер и Н.А. <...> Операционные системы: Учебник для вузов. 2-е изд. — СПб.: Питер, 2009. 4.
Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
Ростов н/Д.: Изд-во ЮФУ
Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие
системы, применение суперкомпьютерных технологий в науке, технике и промышленности.
Авиационные радиолокационные комплексы и системы: учебник для слушателей и курсантов ВУЗов ВВС /Под ред <...> Баранов В.Н., Бойко Е.Г., Краснорылов И.И. и др. – Космическая геодезия: учебник для вузов.
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
Автор: Омассон Жан-Филипп
М.: ДМК Пресс
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.
Взлом RSA-шифрования по учебнику и податливость Фразой «RSA-шифрование по учебнику» описывают бесхитростную <...> Однако RSA-шифрование по учебнику детерминировано: зашифровав один и тот же текст дважды, мы получим <...> Говорят, что эта слабость делает RSA-шифрование по учебнику податливым. <...> Взлом RSA-подписей по учебнику RSA-подписью по учебнику называется метод подписания сообщения x, заключающийся <...> Как и шифрование по учебнику, RSA-подписание по учебнику легко описать и реализовать, но оно уязвимо
Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
Автор: Пономарев В. Б.
Изд-во НГТУ
Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.
Для словарей формула будет выглядеть как =E3/E6, для учебников – =E4/E6, для энциклопедий – =E5/E6. <...> смежных ячейках, например, для построения круговой диаграммы с информацией об объеме продаж словарей, учебников
Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
Автор: Прохорова Л. В.
Изд-во НГТУ
Настоящее пособие предназначено в качестве учебного пособия по предметам
«Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.
Для словарей формула будет выглядеть как =E3/E6, для учебников – =E4/E6, для энциклопедий – =E5/E6. <...> смежных ячейках, например, для построения круговой диаграммы с информацией об объеме продаж словарей, учебников
Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
Изд-во ОмГТУ
Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.
предполагают, что читатель самостоятельно изучил основы ЦОС путем прочтения других учебных пособий, учебников
Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)
Автор: Рубин Фрэнк
М.: ДМК Пресс
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
Чем приводить формулу, как в большинстве учебников, я лучше объясню, как и почему она работает. <...> В большинстве учебников упоминается только один метод – расширенный алгоритм Евклида.
Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
Автор: Халфакри Гарет
М.: ДМК Пресс
Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.
запускает каждый из редакторов, находится кнопка Lessons, позволяющая вам перейти к руководствам и учебникам
Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
Автор: Монаппа К. А.
М.: ДМК Пресс
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Если вы помните (из главы 4 «Сборка» учебника по языку и разборке), 64-битный код использует соглашение
Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)