004.38Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Ростов н/Д.: Изд-во ЮФУ
Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие
системы, применение суперкомпьютерных технологий в науке, технике и промышленности.
Сравнение технико-экономических параметров компонентов РСК, выполненных на ПЛИС Kintex-7-410 и Kintex-Ultrascale <...> -040 Таблица 2 Технико-экономические параметры компонентов РСК будут уточнены после окончания разработки <...> Проведена предварительная оценка технико-экономических параметров компонентов РСК. <...> Наибольший экономический эффект достигается в ИУС с Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Глобализация социально-экономических, техногенных, природных и т.д. процессов, их усиливающаяся корреляция
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
Автор: Клячкин В. Н.
М.: Финансы и статистика
Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.
, элементы анализа случайных процессов, некоторые методы многомерного анализа. <...> экономическим направлениям. <...> Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов <...> Приборостроение, профиль Авиационные при боры и измерительновычислительные комплексы и другие) и инженерно-экономическом <...> РЕГРЕССИОННЫЙ АНАЛИЗ 2.3.1.
Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
Ростов н/Д.: Изд-во ЮФУ
В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.
СуперЭВМ с упреждающим управлением памятью Процессор анализа проводит упреждающий анализ связей модулей <...> Из этого буфера извлекается первый токен и проводится анализ его типа. <...> механике разрушения, материаловедении и сейсмологии // Экологический вестник научных центров Черноморского экономического <...> Системный анализ. Моделирование. 2010. – № 4. – С.117-120. <...> Для достаточно подробного анализа может потребоваться значительное время.
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых
разнообразных задач науки и техники.
мощные высокопроизводительные средства вычислительной техники определяют национальную безопасность и экономическую <...> Цифровые интегрирующие машины При анализе и синтезе цифровых интегрирующих машин и структур (ЦИМ и ЦИС <...> С помощью такой машины был выполнен анализ и прогнозирование траектории движения боеголовок, способных <...> Отработанные примеры Иногда довольно удобным методом обучения новой программы или МКВ является анализ <...> Модели квантовых вычислителей, их характеристики и анализ [Текст] / В. Ф. Гузик, С. М.
Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
Ростов н/Д.: Изд-во ЮФУ
Монография посвящена основам теории построения квантовых компьютеров.
В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.
Источники экономической эффективности состоят в отсутствии необходимости разработки дополнительных интерфейсов <...> Прямой анализ. <...> Задача прямого анализа – последовательное умножение матриц на вектор. 2. Обратный анализ. <...> В модели квантовых вычислений обратный анализ тривиально сводится к задаче прямого анализа, так как эти <...> Возьмем известную экономическую игру «Борьба за рынки» с платежной матрицей, приведённой в табл. 5.7.
Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
Автор: Лиманова Н. И.
Изд-во ПГУТИ
Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.
криптография; статистика; 2. физика высоких энергий: процессы внутри атомного ядра, физика плазмы, анализ <...> Грид-вычисления используются также в коммерческой инфраструктуре для решения таких трудоёмких задач, как экономическое <...> Кроме того, с его помощью будут выполняться моделирование климатических изменений и анализ потенциальных <...> программ этой компании; КОИ-8 (код обмена информацией, восьмизначный): произошла в период действия Совета Экономической <...> Анализ проводится следующим образом: определяют принципы, положенные в основу языков программирования
Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
Автор: Монаппа К. А.
М.: ДМК Пресс
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Анализ вредоносных программ Изучите концепции, инструментальные средства и методы анализа и исследования <...> в более продвинутые концепции анализа кода и анализа дампа памяти. <...> Анализ DLL не прост и может быть сложнее по сравнению с анализом исполняемого файла. <...> Инструменты анализа кода предлагают различные функции для упрощения процесса анализа. <...> , 93 анализ DLL без экспорта, 96 анализ DLL, принимающей аргументы экспорта, 99 анализ DLL, содержащей
Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
Автор: Энсон Стив
М.: ДМК Пресс
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.
Попрежнему можно выполнить анализ трафика по частоте и объему, а также анализ запросов DNS, что поможет <...> Анализ памяти локальной системы в реальном времени Фреймворк для анализа памяти Rekall, о котором мы <...> местоположение файла для анализа. <...> для каждого анализа. <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Анализ временных меток 329 анализ временных
Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
Автор: Овсянников А. С.
Изд-во ПГУТИ
Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.
Целью книги является анализ информационных процессов, протекающих в информационных системах различного <...> Первая глава посвящена анализу сигналов. <...> Третья глава посвящена анализу важнейших устройств телекоммуникационных систем – преобразователям частоты <...> Дать сравнительный анализ методов эффективного кодирования дискретных источников Шеннона-Фано и Хаффмена <...> С технико-экономической точки зрения наиболее выгодная полоса частот для передачи сигналов 1 2.
Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
Автор: Диогенес Юрий
М.: ДМК Пресс
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
В главе 16 «Анализ журналов» рассматриваются различные методы ручного анализа журналов, поскольку читателю <...> Средства анализа трафика предназначены для захвата пакетов, передаваемых по сети, и их анализа, который <...> Панель управления СОВ • Статистический анализ • Анализ аномальной активности • Анализ шаблонов Мониторинг <...> и анализ действий пользователя СОВ Анализ действий и уязвимостей сервера Рис. 11.4 Copyright ООО «ЦКБ <...> Анализ приемлемых рисков Анализ приемлемых рисков – последний этап.
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
Автор: Форшоу Джеймс
М.: ДМК Пресс
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.
Анализ на практике В этой главе представлены методы анализа перехваченного сетевого трафика с использованием <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Анализ на практике 109 Экспресс-курс анализа <...> Анализ протокола с по мощью Python Теперь мы напишем простой сценарий на Python для анализа протокола <...> Анализ протокола с использованием прокси-сервера Настроив прокси, можно приступить к базовому анализу <...> Активный перехват и анализ Для изменения, анализа и эксплуатации сетевого трафика, как описано в главах
Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
Автор: Трубочкина Н. К.
М.: Лаборатория знаний
В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным
компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.
Анализ результата. <...> Для анализа параметров переходной и транзисторной схемотехник был проведен анализ элементов. <...> Анализ результата. <...> Для анализа параметров переходной и транзисторной схемотехник был проведен анализ элементов. <...> Анализ результата.
Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
Изд-во ОмГТУ
Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.
Для этого в окне «Проектирование и анализ цифровых фильтров» установить требуемые значения настроек и <...> Для этого в окне «Проектирование и анализ цифровых фильтров» нажать кнопку «Отображение коэффициентов <...> Для этого в окне «Проектирование и анализ цифровых фильтров» установить требуемые значения настроек, <...> Для этого в окне «Проектирование и анализ цифровых фильтров» нажать кнопку «Отображение коэффициентов <...> Пояснения к работе В основе спектрального анализа сигналов лежит представление произвольной функции с
Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)
Постановка проблемы: одной из главных задач обеспечения работы Международной космической станции является
управление грузопотоком. Для планирования грузопотока требуется учитывать множество различных по своей природе
факторов, критериев, правил, предпочтений и ограничений. Любое важное событие ведет к цепочке перепланирования
многих других связанных действий. Целью работы является проведение исследования и анализа для классификации
основных событий, возникновение которых приводит к согласованному изменению поблочного грузопотока. Методы:
адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической станции,
которое инициируется событиями, с применением мультиагентных технологий и онтологий, где принимается во внима-
ние динамический баланс интересов всех сторон с учетом основных ограничений и предпочтений участников процесса
адаптивного планирования грузопотока в ответ на поступающие события в режиме реального времени. Результаты:
выявлено, что возникновение любых важных событий приводит к перепланированию размещения грузов на транспорт-
ных грузовых кораблях «Прогресс» и транспортных пилотируемых кораблях «Союз». Представлены сценарии обработки
приведенных событий планировщиком поблочного грузопотока российского сегмента Международной космической
станции. Практическая значимость: обработка приведенных событий реализована в интерактивной мультиагентной
системе построения программы полета, грузопотока и расчета ресурсов российского сегмента Международной космической станции. Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по
управлению и обслуживанию российского сегмента Международной космической станции.
АНАЛИЗ СОБЫТИЙ АДАПТИВНОГО ПЛАНИРОВАНИЯ ГРУЗОПОТОКА РОССИЙСКОГО СЕГМЕНТА МЕЖДУНАРОДНОЙ КОСМИЧЕСКОЙ СТАНЦИИ <...> УПРАВЛЯЮЩИЕ СИСТЕМЫ 19 ОБРАБОТКА ИНФОРМАЦИИ И УПРАВЛЕНИЕ УДК 658.512.6 doi:10.15217/issn1684-8853.2015.6.19 АНАЛИЗ <...> Целью работы является проведение исследования и анализа для классификации основных событий, возникновение <...> В работе проводятся исследование, анализ и классификация возможных событий, приводящих к согласованной <...> В результате анализа основные события были классифицированы по типам.
Автор: Прутяну Эдриан
М.: ДМК Пресс
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
.................................................................................................70 Анализ <...> В этой главе рассмотрим следующие темы: анализ состояния безопасности сервера приложений на предмет <...> Запуск модуля mysql_version Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Анализ сети <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Анализ сети 77 Именем пользователя будет <...> Немного усложним анализ.
Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
Автор: Роджер А. Граймс
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Анализ .............................................................................................. <...> Таким образом, только по экономическим причинам правдоподобным сценарием прорыва может быть тот, при <...> В силу экономического доминирования США американские стандарты часто де-факто становятся международными <...> Стоимость проекта, ресурсы и сроки трудно рассчитать адекватно до проведения анализа и оценки защиты, <...> Анализ Компьютерная безопасность – это в основном оценка рисков.
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
Автор: Дэвис Ройс
М.: ДМК Пресс
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.
......58 2.4.1 Сканирование DNS прямым перебором .................................59 2.4.2 Захват и анализ <...> ............73 3.2.3 Сортировка вывода сценария NSE .........................................75 3.3 Анализ <...> Процесс захвата и анализа пакетов прост для понимания. <...> Кроме того, он содержит два дочерних порта, каждый со своей служебной информацией. 3.3 Анализ данных <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Анализ данных в формате XML с помощью Ruby
Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
Автор: Граймс Роджер А.
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Анализ .............................................................................................. <...> Таким образом, только по экономическим причинам правдоподобным сценарием прорыва может быть тот, при <...> Стоимость проекта, ресурсы и сроки трудно рассчитать адекватно до проведения анализа и оценки защиты, <...> Анализ Компьютерная безопасность – это в основном оценка рисков. <...> Если вы провели анализ и сделали об зор правильно и тщательно, запланированные шаги облегчат принятие
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
Автор: Чувыкин
М.: ПРОМЕДИА
В третьей серии статей, посвященных синтезу структур [сигма][дельта]-АЦП средствами имитационного моделирования, исследуется погрешность от краевых эффектов для ряда структур [сигма][дельта]-АЦП, приведенных в предшествующих статьях серии. Для понимания материала данной статьи полезно ознакомиться с упомянутыми статьями серии.
Ашанин ∑Δ-АЦП: АНАЛИЗ ПОГРЕШНОСТИ ОТ КРАЕВЫХ ЭФФЕКТОВ В третьей из серии статей, посвященных синтезу <...> Для полного анализа закономерностей проявления погрешности от краевых эффектов необходимо провести многофакторный
Автор: Титов Д. А.
Изд-во ОмГТУ
Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.
выборка анализируется и по результатам 33 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» анализа <...> быть получено с использованием интеллектуальных экспертных методов, т. е. на основе интеллектуального анализа <...> Направленный поиск глобального экстремума может осуществляться на основе анализа значений функции, вычисленных <...> Рис. 5.7 Процедура принятия решения на основе аргумента максимизации фактически предполагает анализ разности <...> Анализ методов случайного поиска глобальных экстремумов многомерных функций / А. Ф. Чипига, Д. А.
Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.
Этот сигнал формируется платой в результате анализа (дешифрации) сигналов Copyright ООО «ЦКБ «БИБКОМ» <...> Такое ВУ также должно иметь возможность анализа сигналов #MEM_CS16 и #I/O_CS16, и в соответствии с этими <...> При анализе содержимого таблицы на рис. 2.15 необходимо помнить, что конвертация данных необходима в <...> Выполнить анализ результатов компиляции. <...> Описание и анализ режимов функционирования системной магистрали (канала ввода/вывода) с учетом требуемой
Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
Автор: Омассон Жан-Филипп
М.: ДМК Пресс
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.
Путем анализа повторений вы, возможно, не раскроете все сообщение целиком, но что-то о нем узнаете. <...> Именно поэтому шифр Виженера можно взломать с помощью частотного анализа. <...> Оставляю анализ деталей вам в качестве упражнения. <...> Прямая нотация нагляднее, а полиномиальная удобнее для математического анализа свойств FSR. <...> После скрупулезного анализа пяти финалистов NIST объявил победителя: Keccak.
Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ
Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.
и средства поддержки информационной безопасности в компьютерных системах; – проводить сравнительный анализ <...> Проход анализа При проходе анализа NTFS просматривает журнал транзакций в прямом направлении, начиная <...> Проход анализа Рис. 9.6. <...> Многие программы обработки сигналов для анализа возникшей проблемы выводят дамп памяти. <...> Проход анализа ........................................................................ 85 9.4.2.
Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
Автор: Маккей Тим
М.: ДМК Пресс
В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.
демонстрируем самый простой способ, а не пытаемся описать различные решения и не вдаемся в под робный анализ <...> XenServer ведет их по одной про стой причине: для сбора информации, анализа и диагностики в случае ошибок <...> Проблема Требуются централизованное управление и анализ журналов всех серверов в центре обработки данных <...> Если в результате анализа требований к функционалу вы поняли, что вам необходима платная редакция продукта <...> первом окне вам будет нужно выбрать сервер/серверы, с которого/ых необходимо собрать ин формацию для анализа
Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI
Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.
Бронирование мест, спутниковые навигационные системы, организация диспетчерских служб, оперативный анализ <...> поисковые системы и банки информации, электронные учебные пособия Компьютерные методы обследования, анализ <...> Для вы полнения этой задачи схема управления скоростью вращения дви гателя производит анализ состояния <...> сказано выше, в зависимости от характера команд, составляющих программу, микрокомпьютер осуществляет анализ <...> B1 OHM2010IL13/5 Температура охлаждающей жидкости Величина добавки топлива Анализ загруженных данных
Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
Автор: Уорнер Тимоти Л.
М.: ДМК Пресс
Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!
Так как поколения iPhone до 3GS уже давно устарели, я начал отчет в своем сравнительном анализе именно <...> аккумулятора; ■ статистика использования; ■ статистика звонков; ■ статистика температур; ■ детальный анализ <...> «Детальный анализ» включает результаты проверки вашего устройства на наличие записей в журнале диагностики <...> Потратьте минутку или две на анализ табл. 8.1, в которой сравниваются разные модели. <...> Это чрезвычайно мощное приложение для анализа мобильных устройств, Защита паролем Copyright ООО «ЦКБ
Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
Автор: Малявко А. А.
Изд-во НГТУ
В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются
архитектурные решения четырех актуальных программных продуктов, имеющих практическую ценность для организации параллельных вычислений:
PelicanHPC, Тorque, HTCondor, Slurm.
Анализ больших объемов данных требует высокой скорости их обработки. <...> В связи с этим задачи анализа данных могут также решаться при помощи вычислительных кластеров.
Предпросмотр: Суперкомпьютеры и системы. Построение вычислительных кластеров .pdf (0,5 Мб)
Автор: Флоу Спарк
М.: ДМК Пресс
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Начните думать как разработчик, попробуйте решить проблему анализа неизвестных входных данных для построения <...> Анализ демонстрационной страницы MXR Ads при помощи Burp ПРИМЕЧАНИЕ В качестве дополнительного уровня <...> почти заставляют вас скучать по старым временам бэкдора Windows Active Directory, когда агрегирование и анализ <...> Драйвер продолжает синтаксический анализ сценария и при необходимости добавляет шаги в DAG, пока не столкнется
Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
Автор: Рубин Фрэнк
М.: ДМК Пресс
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
Это мое личное мнение, основанное на собственном опыте и анализе того, сколько усилий нужно приложить <...> Гарантии дает анализ, описанный в главе 12. 4.2 Подстановка Первым инструментом в арсенале криптографа <...> Я имею в виду анализ частот и контактов. А теперь взглянем на это с другой стороны. <...> В случае многоалфавитных шифров они могут искажать счетчики частот и препятствовать анализу методами <...> Не буду повторять здесь анализ Кулльбака, скажу только, что он основан на определении мест шифртекста
Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ
В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели
производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.
тестовые группы: связь (электронная почта, календарь и просмотр web-страниц), создание документов и анализ <...> программ генетической инженерии и распознавания голоса, 5 команд сравнения для ускорения синтаксического анализа
Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
В этом анализе профилировщик используется для измерения времени по двум причинам. <...> Для анализа невязки посмотрим, какие результаты получатся, если изменить порядок операций умножения и <...> & ООО «Aгентство Kнига-Cервис» Вычисление π с помощью ядер редукции 205 Проведенный ниже подробный анализ <...> Не вдаваясь слишком глубоко в детали (великолепный глубокий анализ имеется в работе Хигэма [Higham, 2002 <...> Как и предсказывает анализ, если сначала складывать наименьшие члены (в данном случае от N до 1), чтобы
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
В этом анализе профилировщик используется для измерения времени по двум причинам. <...> Для анализа невязки посмотрим, какие результаты получатся, если изменить порядок операций умножения и <...> & ООО «Aгентство Kнига-Cервис» Вычисление π с помощью ядер редукции 205 Проведенный ниже подробный анализ <...> Не вдаваясь слишком глубоко в детали (великолепный глубокий анализ имеется в работе Хигэма [Higham, 2002 <...> Как и предсказывает анализ, если сначала складывать наименьшие члены (в данном случае от N до 1), чтобы
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Пушкарева Т. П.
Сиб. федер. ун-т
В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.
Архивация данных – организация хранения данных в удобной и легкодоступной форме; служит для снижения экономических <...> изучить какую-либо ситуацию, то можно смоделировать эту ситуацию на нем и получить информацию не из анализа <...> реальной ситуации, а из анализа ее информационной модели. <...> В процессе компиляции последовательно выполняются лексический, синтаксический, семантический анализ, <...> В основе решения профессиональных задач лежит построение различных алгоритмов, их анализ, оценка и выбор
Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
Автор: Золотухин
ЛГТУ
Методическая разработка предназначена для студентов 1 курса направления 150700.62 «Машиностроение» (профиль подготовки «Машины и технология обработки металлов давлением»), а также для студентов 2 курса направления 100101.62 «Сервис» при проведении лабораторных работ по дисциплине «Информационные технологии в сервисе».В разработке приведены три лабораторные работы, при выполнении которых изучаются основные функции системы управления базами данных (СУБД) MS Access 2010: создание базы данных (БД), операции с таблицами, модификация БД, использование связанных таблиц, создание форм и отчетов, работа с данными при помощи запросов.
Методические указания к изучению курса «Информатика», «Экономическая информатика» / Е.А.
Предпросмотр: Основы современных баз данных методическая разработка к выполнению лабораторных работ (№ 1-3) .pdf (0,8 Мб)
Автор: Джастис Мэттью
М.: ДМК Пресс
В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.
Однако XML многословен, и его правильный синтаксический анализ может оказаться сложным.
Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
Автор: Ахмерова А. Н.
КНИТУ
Рассмотрены особенности организации структуры контроллеров, принципы их функционирования, средства разработки программного обеспечения промышленных контроллеров, а также пять основных языков программирования, регламентированных стандартом МЭК-61131.
МЭК 61131-3 регламентирует пять языков программирования для контроллеров, что является результатом анализа <...> распределенными технологическими объектами, оптимизационные, а также задачи, связанные с интеллектуальным анализом <...> можно отнести то, что по мере увеличения количества «реле» схема становится сложнее для интерпретации, анализа <...> желательно задавать взаимоисключающие условия, так как в этом случае вероятность возникновения ошибки при анализе <...> Анализ. Проектирование.
Предпросмотр: Программирование промышленных контроллеров учебное пособие.pdf (0,4 Мб)
Автор: Саммерфильд Марк
М.: ДМК Пресс
Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.
Однако гораздо проще воспользоваться сторонней библиотекой грамматического анализа , к примеру, PLY ( <...> B=72, C=97.0 ANS=97.0 Введите выражение (для выхода нажать Ctrl+D): ^D 3 Введение в грамматический анализ <...> булево значение, показывающее, может ли класс подсчитать слова в заданном файле (определяется путем анализа
Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
Автор: Прохорова Л. В.
Изд-во НГТУ
Настоящее пособие предназначено в качестве учебного пособия по предметам
«Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.
электронные таблицы и работать с электронными таблицами, которые используются для вычислений, организации и анализа
Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
Автор: Пономарев В. Б.
Изд-во НГТУ
Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.
электронные таблицы и работать с электронными таблицами, которые используются для вычислений, организации и анализа
Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)