004.38Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Лиманова Н. И.
Изд-во ПГУТИ
Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.
Архитектура ЭВМ и операционные среды [текст] : учебник для студентов / В. Г. Баула, А. Н. <...> Вычислительная техника [текст]: учебник 10-е издание / Ю. М. Келим Изд. Академия, 2015, 368с. 14. <...> В [текст] : учебник для студентов 5-е издание / Н. В. Максимов, И. И. Попов, Т. П. Партыка, Изд. <...> Архитектура ЭВМ и вычислительных систем [текст]: учебник / Н.В. Максимов, Т.Л. Партыка, И.И. <...> Информационные технологии [текст]: учебник для студентов / В. В. Трофимов, О. П. Ильина, Изд.
Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
Автор: Клячкин В. Н.
М.: Финансы и статистика
Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.
Используется в самых разных областях деятельности: в экономике, промышленности, научных исследованиях <...> Теория вероятностей и математическая статистика: Учебник для вузов / А.М. Андронов, Е.А. <...> Теория вероятностей : учебник / Е.С. Вентцель. – 11-е изд., стер. – М. : КНОРУС, 2010. – 664 с. 9. <...> Теория вероятностей и математическая статистика: учебник для вузов / Н.Ш. <...> Многомерные статистические методы в экономике : Учебник / Л.И. Ниворожкина, С.В.
Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
Автор: Роджер А. Граймс
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
смысле этого слова Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Краткое содержание I Учебник <...> ...............................................................................................15 I Учебник <...> Часть I «Учебник по квантовым вычислениям» – это базовый учебник по квантовой механике и вычислениям, <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» I Учебник по квантовым вычислениям Глава 1 <...> Экономика построения и применения чего-то нового, удивительного, очень сложного и редкого подсказывает
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
Автор: Граймс Роджер А.
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
смысле этого слова Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Краткое содержание I Учебник <...> ...............................................................................................15 I Учебник <...> Часть I «Учебник по квантовым вычислениям» – это базовый учебник по квантовой механике и вычислениям, <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» I Учебник по квантовым вычислениям Глава 1 <...> Экономика построения и приме нения чегото нового, удивительного, очень сложного и редкого подсказы вает
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
Автор: Шлыкова Ольга Владимировна
[Б.и.]
Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.
Основы электронного бизнеса: Учебник для вузов. – СПб.: Иван Федоров, 2002. – 184 с. 10) Петров М.
Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
Автор: Флоу Спарк
М.: ДМК Пресс
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
О чем расскажет эта книга Это не типичная техническая книга и не учебник в его традиционном понимании <...> в разведывательном сообществе можно найти в книге «Личное дело» Эдварда Сноудена (Эксмо, 2019). z z Учебник <...> Попробуйте поискать учебник по пентесту или взлому, и я уверен, что первая же ссылка приведет вас к статье <...> стабильное, фреймворк имеет множество модулей, и, вопреки тому, что говорится во многих импровизированных учебниках <...> неуправляемом царстве, поощряемая безрассудными политиками, и одна сделка отделяет ее от краха всей экономики
Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ
В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели
производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.
Организация ЭВМ и систем [Текст] : учебник для вузов / С. А. Орлов, Б. Я.
Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
Автор: Овсянников А. С.
Изд-во ПГУТИ
Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.
., 1989. 320 с. 5.Передача дискретных сообщений: Учебник для вузов/ В.П. Шувалов, Н.В.
Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
Автор: Титов Д. А.
Изд-во ОмГТУ
Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.
Радиотехнические системы : учебник для вузов / В. М. Кутузов, Ю. А. Коломенский, Ю. М.
Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
Ростов н/Д.: Изд-во ЮФУ
Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие
системы, применение суперкомпьютерных технологий в науке, технике и промышленности.
.: НИУ «Высшая Школа Экономики», 2013. 5. Большие Данные (Big Data). Электронный ресурс. <...> Авиационные радиолокационные комплексы и системы: учебник для слушателей и курсантов ВУЗов ВВС /Под ред <...> составляющей процесса создания высокотехнологичной и конкурентоспособной продукции в различных отраслях экономики <...> Баранов В.Н., Бойко Е.Г., Краснорылов И.И. и др. – Космическая геодезия: учебник для вузов.
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
Автор: Трубочкина Н. К.
М.: Лаборатория знаний
В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным
компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.
Схемотехника ЭВМ: Учебник для студентов вузов по спец. ЭВМ / Под ред. <...> Учебник для вузов/под ред. Преснухина Л.Н. — М.: Высшая школа, 1986. 53. Угрюмов Е.П. <...> Схемотехника ЭВМ: Учебник для студентов вузов по спец. ЭВМ / Под ред. <...> Учебник для вузов/под ред. Преснухина Л.Н. — М.: Высшая школа, 1986. 53. Угрюмов Е.П. <...> Схемотехника ЭВМ: Учебник для студентов вузов по спец. ЭВМ / Под ред.
Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ
Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.
В учебнике А.В. <...> В учебнике А. В. <...> Гордеев в своем учебнике [3] дает подробное описание каждой из таблиц и рассматривает их взаимосвязь <...> Авторы учебника «Сетевые операционные системы» [15] В.Г. Олифер и Н.А. <...> Операционные системы: Учебник для вузов. 2-е изд. — СПб.: Питер, 2009. 4.
Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
Автор: Омассон Жан-Филипп
М.: ДМК Пресс
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.
сложности, которая оказала огромное влияние на криптографию и многие другие области знания, включая экономику <...> Взлом RSA-шифрования по учебнику и податливость Фразой «RSA-шифрование по учебнику» описывают бесхитростную <...> Говорят, что эта слабость делает RSA-шифрование по учебнику податливым. <...> Взлом RSA-подписей по учебнику RSA-подписью по учебнику называется метод подписания сообщения x, заключающийся <...> Как и шифрование по учебнику, RSA-подписание по учебнику легко описать и реализовать, но оно уязвимо
Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
Ростов н/Д.: Изд-во ЮФУ
В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.
БИБКОМ» & ООО «Aгентство Kнига-Cервис» 3 ПРЕДИСЛОВИЕ Одним из приоритетных направлений модернизации экономики <...> Суперкомпьютерные технологии оказывают всё большее влияние как на экономику и обороноспособность страны <...> также выработка рекомендаций по дальнейшему использованию этого опыта с точки зрения задач модернизации экономики <...> Интеллектуальные информационные системы в экономике: учебное пособие . − 2-е изд., стереотип. / В. <...> Используя функции данного интерфейса, пользователи лаборатории могут создавать библиотеки учебников,
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
Автор: Пономарев В. Б.
Изд-во НГТУ
Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.
Для словарей формула будет выглядеть как =E3/E6, для учебников – =E4/E6, для энциклопедий – =E5/E6. <...> смежных ячейках, например, для построения круговой диаграммы с информацией об объеме продаж словарей, учебников
Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
Автор: Прохорова Л. В.
Изд-во НГТУ
Настоящее пособие предназначено в качестве учебного пособия по предметам
«Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.
Для словарей формула будет выглядеть как =E3/E6, для учебников – =E4/E6, для энциклопедий – =E5/E6. <...> смежных ячейках, например, для построения круговой диаграммы с информацией об объеме продаж словарей, учебников
Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
Автор: Лесных
М.: ПРОМЕДИА
О развитии решений и услуг по информационной защите endpoint-компьютеров на базе DeviceLock.
руководителям и глав ным специалистам служб информаци онной безопасности (ИБ) организаций финансового сектора экономики
Изд-во ОмГТУ
Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.
предполагают, что читатель самостоятельно изучил основы ЦОС путем прочтения других учебных пособий, учебников
Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)
Автор: Рубин Фрэнк
М.: ДМК Пресс
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
Чем приводить формулу, как в большинстве учебников, я лучше объясню, как и почему она работает. <...> В большинстве учебников упоминается только один метод – расширенный алгоритм Евклида.
Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
Автор: Халфакри Гарет
М.: ДМК Пресс
Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.
запускает каждый из редакторов, находится кнопка Lessons, позволяющая вам перейти к руководствам и учебникам
Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых
разнообразных задач науки и техники.
суперкомпьютерных технологий, чтобы они как можно скорее стали неотъемлемой составной частью отечественной экономики
Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
Автор: Монаппа К. А.
М.: ДМК Пресс
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Если вы помните (из главы 4 «Сборка» учебника по языку и разборке), 64-битный код использует соглашение
Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
Ростов н/Д.: Изд-во ЮФУ
Монография посвящена основам теории построения квантовых компьютеров.
В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.
Она широко применяется в экономике, социальных науках и биологии.
Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
Автор: Диогенес Юрий
М.: ДМК Пресс
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
Еще одной причиной увеличения числа нарушений является зрелость экономики киберпреступности и цепочки
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
Автор: Энсон Стив
М.: ДМК Пресс
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.
такой как электрические сети, может привести к беспорядкам среди гражданского населения и подорвать экономику
Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)