Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611271)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 30 (1,90 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

Теория информационных процессов и систем. В 2 ч. Ч. 1. Теоретические основы информационных процессов учеб. пособие

Автор: Овсянников А. С.
Изд-во ПГУТИ

Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.

Теория информационных процессов и систем. В 2 ч. Ч. 1. <...> Изложена теория информационных процессов и систем в двух частях. <...> С технико-экономической точки зрения наиболее выгодная полоса частот для передачи сигналов 1 2. <...> Теория информации и надёжная связь. Пер. с англ. <...> Прикладная теория информации: Учеб. для студ. вузов по спец.

Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
2

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

Сравнение технико-экономических параметров компонентов РСК, выполненных на ПЛИС Kintex-7-410 и Kintex-Ultrascale <...> -040 Таблица 2 Технико-экономические параметры компонентов РСК будут уточнены после окончания разработки <...> Проведена предварительная оценка технико-экономических параметров компонентов РСК. <...> Теория информации и теория алгоритмов. Москва, Наука, 1987 г. С. 199 – 203. 9. Карацуба Е.А. <...> Глобализация социально-экономических, техногенных, природных и т.д. процессов, их усиливающаяся корреляция

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
3

Суперкомпьютерные технологии (СКТ-2014). Т. 1 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.

механике разрушения, материаловедении и сейсмологии // Экологический вестник научных центров Черноморского экономического <...> С точки зрения теории информационной грануляции (ТИГ) L. <...> Теория и практика параллельных вычислений. <...> Теория разностных схем. − М.: Наука, 1989. 6. Четверушкин Б. <...> Теория и системы управления. 2010. №3. С. 52-66 6.

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
4

Пальченков, Ю.Д. Об одном подходе к аналоговой, цифровой и аналого-цифровой технологиям обработки / Ю.Д. Пальченков // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2007 .— №3 .— С. 44-55 .— URL: https://rucont.ru/efd/269293 (дата обращения: 11.05.2025)

Автор: Пальченков
М.: ПРОМЕДИА

Предлагается схема классификации и сравнения моделей аналоговых вычислений, структурная схема простой непрерывной машины, использующая динамическую систему и развитие теории (Z, Q) -систем.

теории вычислений, при помощи непрерывных динамических систем [3–6]. <...> Отсюда прямо следует, что теория аналоговых вычислений подходит к нейрокомпьютерам. <...> Основным вопросом вычислительной теории является вопрос о том, закрывается ли итерация УАК. <...> Теория рекурсивных функций Рекурсивная теория функций действительных переменных Аналоговая часть теории <...> Математическая теория дифференциального анализатора / К.

5

Статистические методы анализа данных учеб. пособие

Автор: Клячкин В. Н.
М.: Финансы и статистика

Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.

Для студентов, изучающих курс статистических методов анализа программы бакалавриата по техническим и экономическим <...> Приборостроение, профиль Авиационные при боры и измерительновычислительные комплексы и другие) и инженерно-экономическом <...> ЭЛЕМЕНТЫ ТЕОРИИ ВЕРОЯТНОСТЕЙ 1.1.1. <...> Теория вероятностей и математическая статистика / В.Е. <...> Элементы теории вероятностей .............. 5 1.1.1.

Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
6

Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов монография

Ростов н/Д.: Изд-во ЮФУ

Монография посвящена основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Теория КОУ применима к АЗВ на основе квантовой обработки информации. <...> Теория КОУ работает гораздо лучше, когда время работы невелико. <...> Источники экономической эффективности состоят в отсутствии необходимости разработки дополнительных интерфейсов <...> Использование задач теории игр в области квантовых вычислений Теория игр − очень полезная и важная отрасль <...> Возьмем известную экономическую игру «Борьба за рынки» с платежной матрицей, приведённой в табл. 5.7.

Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
7

Электронные вычислительные машины учеб.-метод. пособие

Автор: Коников А. И.
М.: Изд-во МИСИ-МГСУ

В учебно-методическом пособии показаны основополагающие методы построения ЭВМ. Рассмотрены основные элементы процессора, механизм взаимодействия процессора и оперативной памяти, а также методы повышения производительности вычислений. Приведен материал для выполнения курсовой работы.

электронных вычислительных машин (ЭВМ) были заложены в середине прошлого века, несмотря на то, что теория <...> Дается теория и практические задания для наиболее востребованного метода коррекции — метода кодов Хемминга <...> Далее кратко дается теория и выполняются практические задания.

Предпросмотр: Электронные вычислительные машины.pdf (0,3 Мб)
8

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

поддержана общей теорией относительности Эйнштейна в 1915 году. <...> Работа Эйнштейна имела решающее значение для становления квантовой теории. <...> Согласно некоторым теориям, мяч просто необъяснимым образом поднимается над стеной. <...> Таким образом, только по экономическим причинам правдоподобным сценарием прорыва может быть тот, при <...> В силу экономического доминирования США американские стандарты часто де-факто становятся международными

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
9

Основы оптимизации в радиотехнических системах практикум

Автор: Титов Д. А.
Изд-во ОмГТУ

Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.

Теория и приложения / Дж. Деммель. – М. : Мир, 2001. – 430 с. 10. IEEE Std 754-2008. <...> Адаптивные антенные решетки: Введение в теорию / Р. А. Монзинго, Т. У. <...> Цифровой фильтр на основе теории нечетких множеств с адаптивно изменяемыми функциями принадлежности / <...> Эвоинформатика: Теория и практика эволюционного моделирования / И. Л. Букатова, Ю. И. Михасев, А. <...> Статистическая теория радиотехнических систем : учеб. пособие для ВУЗов / А. И.

Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
10

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

поддержана общей теорией относительности Эйнштейна в 1915 году. <...> Работа Эйнштейна имела решающее значение для становления квантовой теории. <...> Некоторые теории говорят, что мяч просто необъяснимым образом поднимается над стеной. <...> Таким образом, только по экономическим причинам правдоподобным сценарием прорыва может быть тот, при <...> Такое предположение известно как теория локальных скрытых переменных (local hidden variables).

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
11

Технологии бизнес-презентаций

Автор: Шлыкова Ольга Владимировна
[Б.и.]

Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.

Компьютерная бизнес-презентация: теория, техника, технология. <...> Компьютерная бизнес-презентация: теория, история и техника Понятия «презентация» и «бизнес-презентация <...> Теория компьютерной презентации. – СПб.: ТропаТроянова, 2002 175 с. – (Психология бизнеса). 14) Шлыкова

Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
12

Пальченков, Ю.Д. Аппроксимация аналоговых вычислительных машин дискретными машинами Тьюринга / Ю.Д. Пальченков // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2008 .— №2 .— С. 36-46 .— URL: https://rucont.ru/efd/269345 (дата обращения: 11.05.2025)

Автор: Пальченков
М.: ПРОМЕДИА

Предлагается представление машины Тьюринга с помощью обобщенного сдвига (GS), в качестве аналоговой вычислительной машины используется простая непрерывная машина, описанная стационарной динамической системой, и сформулирован подход к аппроксимации.

Цель статьи заключается в разработке единой теории аппроксимации простой непрерывной машины машиной Тьюринга <...> 1а–2… Это обыкновенное преобразование Бейкера в единичном квадрате, хорошо известное в эргодической теории <...> Представление простой непрерывной машины стационарной динамической системой В [8, 9] Поур-Эл представила теорию <...> , где aR n  для n = 0, 1, 2, … 3 Аппроксимация простой непрерывной машины В [3, 8–10] представлена теория <...> реально-значимую функцию yx  на интервале x  0,  , где х – независимая переменная, время, и применять теорию

13

Высокопроизводительные вычислительные системы и квантовая обработка информации учеб. пособие

Ростов н/Д.: Изд-во ЮФУ

Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Основные понятия квантовой теории информации …………. 102 2.6. <...> мощные высокопроизводительные средства вычислительной техники определяют национальную безопасность и экономическую <...> Структурная организация управляющих НПС основана на теории функциональных систем П. К. <...> Несмотря на то, что теория квантовых вычислений еще не готова к переходу от теории к практике, можно <...> Роль квантовой запутанности в задачах теории игр [Текст] / В. С. Потапов, С. М.

Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
14

Зинкин, С.А. Самомодифицируемые сценарные модели функционирования систем и сетей хранения и обработки данных (базовый формализм и темпоральные операции) / С.А. Зинкин // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2007 .— №1 .— С. 3-12 .— URL: https://rucont.ru/efd/269254 (дата обращения: 11.05.2025)

Автор: Зинкин
М.: ПРОМЕДИА

На основе введенного определения самомодифицируемого сценария как активной сети, представленной суперпозициями концептуальных графов, рассматривается алгебраический подход к конструированию сложных иерархических эволюционирующих сценарных сетей. Принятая парадигма взаимодействия процессов соответствует согласованному использованию информационных объектов, представленных сигнатурой многоосновной алгебраической системы. Структурные и логические связи между понятиями предметной области представляются сигнатурой и формулами в этой сигнатуре. Сигнатура представляет декларативные знания, сценарии - процедурные знания о предметной области. Сценарии реализуются сетями абстрактных машин, состоящих из модулей, объединенных причинно-следственными связями.

Теория и практика / Т. Конолли, К. Бегг. – М. : Вильямс, 2003. – 1440 с. 2.

15

Моделирование 3D наносхемотехники

Автор: Трубочкина Н. К.
М.: Лаборатория знаний

В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.

Химическое приложение топологии и теории графов: Пер. с англ./ Под ред. Р. <...> Теория графов. — М.: Мир, 1973. 207. Карасев В.А., Лучинин В.В. <...> Химическое приложение топологии и теории графов: Пер. с англ./ Под ред. Р. <...> Теория графов. — М.: Мир, 1973. 207. Карасев В.А., Лучинин В.В. <...> Теория графов. — М.: Мир, 1973. 207. Карасев В.А., Лучинин В.В.

Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
16

О криптографии всерьез

Автор: Омассон Жан-Филипп
М.: ДМК Пресс

В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.

................................................................................. 66 Безопасность в теории <...> и даже о механизмах рандомизации и дерандомизации в теории сложности. <...> Доказательство такого типа называется сведением, оно уходит корнями в теорию сложности. <...> В 1970-е годы строгое изучение трудных задач породило новую нау ку – теорию вычислительной сложности, <...> Основы теории кодов, исправляющих ошибки, были заложены в 1950-е годы.

Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
17

Проектирование устройств на базе цифровых сигнальных процессоров учеб. пособие

Изд-во ОмГТУ

Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.

Цифровая обработка сигналов : лаб. практикум с элементами теории / Д. А. Титов, А. В. Косых, Д. Н. <...> Теория и алгоритмы / В. И.

Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)
18

Основы компьютерной обработки информации учеб. пособие

Автор: Пушкарева Т. П.
Сиб. федер. ун-т

В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.

Архивация данных – организация хранения данных в удобной и легкодоступной форме; служит для снижения экономических <...> Единица измерения информации была определена в науке, которая называется теорией информации. <...> Формализованно описывают гипотезу, теорию или открытую закономерность биологического феномена и требуют <...> Для построения таких моделей удобно использовать теорию графов.

Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
19

Криптография с секретным ключом. Шифры — от простых до невскрываемых

Автор: Рубин Фрэнк
М.: ДМК Пресс

В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.

В чистой математике известна его идея применить распознаватель с конечным числом состояний к теории меры <...> Итак, метод, который казался таким замечательным в теории, похоже, неосуществим на практике. <...> В любом случае они усложняют работу Эмили. 12.3 Конфузия В 1945 году Клод Шеннон, основоположник теории <...> Мари-Софи Жермен, занимавшейся также акустикой и теорией упругости. <...> В настоящее время квантовая коррекция ошибок – всего лишь теория.

Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
20

Основы современных баз данных: методическая разработка к выполнению лабораторных работ (№ 1-3)

Автор: Золотухин
ЛГТУ

Методическая разработка предназначена для студентов 1 курса направления 150700.62 «Машиностроение» (профиль подготовки «Машины и технология обработки металлов давлением»), а также для студентов 2 курса направления 100101.62 «Сервис» при проведении лабораторных работ по дисциплине «Информационные технологии в сервисе».В разработке приведены три лабораторные работы, при выполнении которых изучаются основные функции системы управления базами данных (СУБД) MS Access 2010: создание базы данных (БД), операции с таблицами, модификация БД, использование связанных таблиц, создание форм и отчетов, работа с данными при помощи запросов.

Методические указания к изучению курса «Информатика», «Экономическая информатика» / Е.А.

Предпросмотр: Основы современных баз данных методическая разработка к выполнению лабораторных работ (№ 1-3) .pdf (0,8 Мб)
21

Микрокомпьютерные системы управления. Первое знакомство

Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI

Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.

Слово «контроллер» означает управляющее устройство, причем в смысле более широком, чем это принято в теории <...> Даже если мы, в совершенстве овладев теорией, составим «идеаль ный» алгоритм управления, то изза чрезмерной

Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
22

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

Это издание не сосредоточено на теории высокого уровня, подходах к управлению или вызовах глобальной <...> Эстония, Украина и другие страны могут засвидетельствовать, что эти типы атак существуют не только в теории <...> Устройства USB 3.1 второго поколения в настоящее время менее распространены, но в теории способны передавать <...> BloodHound использует теорию графов для анализа систем по всему предприятию.

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
23

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

Грид-вычисления используются также в коммерческой инфраструктуре для решения таких трудоёмких задач, как экономическое <...> программ этой компании; КОИ-8 (код обмена информацией, восьмизначный): произошла в период действия Совета Экономической

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
24

Неофициальное руководство по ремонту iPhone, iPad и iPod

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

Как обычно, я начну эту главу с теории.

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
25

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Давайте проверим эту теорию.

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
26

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Очень важно взять теорию, которую вы изучили здесь, сопоставить с практическими примерами, которые использовались

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
27

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

В теории это может быть хорошим средством контроля.

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
28

Атака сетей на уровне протоколов Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей

Автор: Форшоу Джеймс
М.: ДМК Пресс

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.

относятся к 1970-м годам), делая осуществимыми атаки, которые мы когда-то считали возможными только в теории

Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
29

Искусство тестирования на проникновение в сеть

Автор: Дэвис Ройс
М.: ДМК Пресс

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

Она служит не столько концептуальным введением в теории и идеи, сколько практическим пособием, которое

Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
30

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
М.: ДМК Пресс

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

может показаться несколько формальным и не очень понятным, поэтому вместо того, чтобы углубляться в теорию

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)