Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 614963)
Контекстум
  Расширенный поиск
004.38

Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)


← назад
Результаты поиска

Нашлось результатов: 40 (2,04 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

передача данных из закрепленной памяти 80 if (pinnedFlag) then 81 write (*,*) 82 write (*,*) ’Передача <...> дают разные результаты в плане перекрытия Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 <...> value:: generator 78 end subroutine curandDestroyGenerator 79 end interface curandDestroyGenerator 80 <...> Каждое БПФ занимает приблизительно 80 мс, а свертка – приблизительно 40 мс, что в сумме дает 280 мс. <...> получить и установить устройство 78 79 call assignDevice(deviceID) 80 81 !

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
2

Проектирование устройств на базе цифровых сигнальных процессоров учеб. пособие

Изд-во ОмГТУ

Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.

Затухание в полосе пропускания не более 1 дБ, затухание в полосе задерживания не менее 80 дБ. <...> Спецификация амплитуды» в поле «Aпроп» установим значение «1», в поле «Aподавл» установим значение «80 <...> 80 80 fд, Гц 1000 1000 1000 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 75 Таблица 4.2 <...> L w (x ) x n n k nk nk k= = -∑ ⋅ . (5.3) Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 <...> 60 80 80 80 Амплитуда импульса, В – – 2,5 (положительная полярность) 2,5 (положительная полярность)

Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)
3

Статистические методы анализа данных учеб. пособие

Автор: Клячкин В. Н.
М.: Финансы и статистика

Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.

В среднем 80% студентов группы сдают зачет с первого раза. <...> клонение – 80 час. <...> 0 10 20 30 40 50 60 70 80 02468101214161820 Рис. 2.47. <...> 50 60 12 40 13 2,7 35 130 –170 30 600 –30 110 70 80 14 50 15 2,5 28 100 –130 30 560 0 100 65 80 16 45 <...> 26 –15 38 26 95 80 –40 20 25 27 1,5 24 85 30 –5 40 32 90 85 –45 10 27 29 1,8 34 90 34 0 42 35 90 80

Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
4

CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran, CUDA Fortran for Scientists and Engineers: Best Practices for Efficient CUDA Fortran Programming

Автор: Рутш Грегори
М.: ДМК Пресс

Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.

передача данных из закрепленной памяти 80 if (pinnedFlag) then 81 write (*,*) 82 write (*,*) ’Передача <...> дают разные результаты в плане перекрытия Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 <...> value:: generator 78 end subroutine curandDestroyGenerator 79 end interface curandDestroyGenerator 80 <...> Каждое БПФ занимает приблизительно 80 мс, а свертка – приблизительно 40 мс, что в сумме дает 280 мс. <...> получить и установить устройство 78 79 call assignDevice(deviceID) 80 81 !

Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
5

Искусство тестирования на проникновение в сеть

Автор: Дэвис Ройс
М.: ДМК Пресс

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

PORT STATE SERVICE 22/tcp filtered ssh 80/tcp filtered http 443/tcp filtered https 2222/tcp filtered <...> PORT STATE SERVICE 22/tcp filtered ssh 80/tcp filtered http 443/tcp filtered https 2222/tcp filtered <...> Но обычно веб-серверы прослушивают порты 80 и 443, где 80 используется для незашифрованного трафика, <...> Сервер A (piccolo.capsulecorp.local) запускает уязвимое вебприло же ние на порту 80. <...> IP-адрес Порт Протокол Сетевая служба 10.0.10.1 53 domain Generic 10.0.10.1 80 http 10.0.10.125 80 http

Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
6

Как стать хакером сборник практ. сценариев, позволяющих понять, как рассуждает злоумышленник, Becoming the Hacker

Автор: Прутяну Эдриан
М.: ДМК Пресс

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80  Глава 3. <...> В данном случае это порт 80. root@kali:/var/www/html# python -m SimpleHTTPServer 80 Serving HTTP on 0.0.0.0 <...> port 80 ... <...> Для этого можно настроить слушатель на порту 80 с помощью приложения netcat (nc). <...> в качестве порта для прослушивания. root@spider-c2-1:~# nc -lvp 80 listening on [any] 80 ... connect

Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
7

О криптографии всерьез

Автор: Омассон Жан-Филипп
М.: ДМК Пресс

В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.

проблемы .......................................................................................... 80 <...> чувство безопасности ................................................................................ 80 <...> Короткие ключи для поддержки унаследованных приложений .................... 80 Для дополнительного чтения <...> Экстраполируя, можно сказать, что через 80 лет безопасность станет на 40 бит меньше. <...> Для больших NFSR длиной 80 и более бит выполнить такое вычисление невозможно.

Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
8

Основы компьютерной обработки информации учеб. пособие

Автор: Пушкарева Т. П.
Сиб. федер. ун-т

В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.

+ 0 × 22 + 1 × 21 + 1 × 20 + 1 × 2–1; Разряды 2 1 0 –1 –2 Число 2 7 6, 5 28 = 2 × 82 + 7 × 81 + 6 × 80 <...> Проверка 110012 = 24 + 23 + 20 = 16 + 8 + 1 = 25; 318 = 3 · 81 + 1 · 80 = 24 + 1 = 25; 1916 = 1 · 161 <...> к десятичному виду: 11001001,012 = 27 + 26 + 23 + 20 + 2–2 = 201,25; 311,28 = 3 · 82 + 1 · 81 + 1 · 80 <...> MIDI-запись была разработана в начале 80-х гг. <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Глава 5 80 Решение Имеется три утверждения

Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
9

Микрокомпьютерные системы управления. Первое знакомство

Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI

Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.

Цифровые схемы 80 SN7400 SN7404 VCC GND GND VCC Номера выводов отсчитываются от этой метки против часовой <...> (3+байтовая команда) Содержимое ячейки памяти 2001H пересылается в регистр A 13 LD (8000H), A 32 00 80 <...> 31 00 10 DB A0 E6 01 CA 03 00 AF 87 3C D3 A1 47 CD 1F 00 C2 0B 00 78 FE FF AF D3 A1 C3 03 00 21 00 80 <...> На Рис. 8.22 показан пример применения устройства выборки хранения с 12 разрядным АЦП (ADC 80 AG 12, <...> переносом HL←HL+ источник+ С (перенос) }   0 0   • • ∆      ED 4A ED 5A ED 6A ED 7A C6 n 87 80

Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
10

Суперкомпьютеры и системы. Построение вычислительных кластеров учеб. пособие

Автор: Малявко А. А.
Изд-во НГТУ

В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются архитектурные решения четырех актуальных программных продуктов, имеющих практическую ценность для организации параллельных вычислений: PelicanHPC, Тorque, HTCondor, Slurm.

Основные команды SLURM ..................................................................... 80 4.3.1 <...> Команды запуска задач .................................................................. 80 4.3.2. <...> Разделение на разделы в SLURM Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 4.3.

Предпросмотр: Суперкомпьютеры и системы. Построение вычислительных кластеров .pdf (0,5 Мб)
11

Атака сетей на уровне протоколов Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей

Автор: Форшоу Джеймс
М.: ДМК Пресс

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.

текстового протокола ................................................................................ 80 <...> ................................................................................................... 80 <...> портов присваиваются новым соединениям по мере необходимости, но есть и особые случаи, например порт 80 <...> 173.194.78.125:5222 process:'Google Chrome' 173.194.66.95:443 process:'Google Chrome' 217.32.28.199:80 <...> TCP-порт 80 TCP-порт 80 Имя хоста a.com Завершающий символ Рис. 3.17.

Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
12

Суперкомпьютерные технологии (СКТ-2014). Т. 2 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие системы, применение суперкомпьютерных технологий в науке, технике и промышленности.

Мультиагентное управление распределенными вычислениями на основе сервис-ориентированного подхода 80 Валуев <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 РАЗДЕЛ 4 Распределенные вычислительные <...> С. 80-83 (URL: http://elibrary.ru/item.asp?id=9466490) 7. Коровин Я.С., Хисамутдинов М.В. <...> На текущий момент достигнуто ускорение около 80 раз по сравнению с одним ядром CPU, используя числа с <...> Стачки, 200/1 Тел (863) 247-80-51 "С" Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
13

Чувыкин, Б.В. [Сигма][дельта]-АЦП / Б.В. Чувыкин, Э.К. Шахов, В.Н. Ашанин // Известия высших учебных заведений. Поволжский регион. Технические науки .— 2007 .— №3 .— С. 80-90 .— URL: https://rucont.ru/efd/269297 (дата обращения: 23.07.2025)

Автор: Чувыкин
М.: ПРОМЕДИА

В третьей серии статей, посвященных синтезу структур [сигма][дельта]-АЦП средствами имитационного моделирования, исследуется погрешность от краевых эффектов для ряда структур [сигма][дельта]-АЦП, приведенных в предшествующих статьях серии. Для понимания материала данной статьи полезно ознакомиться с упомянутыми статьями серии.

.— С. 80-90 .— URL: https://lib.rucont.ru/efd/269297 (дата обращения: 11.02.2024)Известия высших учебных <...> Поволжский регион 80 ЭЛЕКТРОНИКА, ИЗМЕРИТЕЛЬНАЯ ТЕХНИКА И РАДИОТЕХНИКА УДК 621.3.087.92 Б. В.

14

Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур

Автор: Флоу Спарк
М.: ДМК Пресс

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

трафик на наши конечные точки C2, теперь умещается в одну строку: root@Lab:~/# Do cker run -d \ -p80:80 <...> «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 58 Глава 3 apt install -y Do cker-ce Do cker run -dti -p80:80 <...> Pod myapp Pod myapp Служба 10.100.20.3 port 80 10.0.2.3 port 8080 10.5.47.8 port 8080 Рис. 7.5. <...> службы spec: selector: app: myapp # Целевой под с селектором "app:myapp" ports: protocol: TCP port: 80 <...> # Служба прослушивает порт 80 targetPort: 8080 # Пересылает трафик с порта 80 на порт 8080 пода Затем

Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
15

Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов монография

Ростов н/Д.: Изд-во ЮФУ

Монография посвящена основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Физическая реализация КВУ 80 в 2001 г., используя градиенты магнитного поля в выделенных зонах гейта. <...> РЧ-барьер высоко оптимизированного X-перехода моделировался порядка 0,15 meV для глубины ловушки ~80 <...> 104 со временем работы 0,05 мкс может выдержать большие значения неоднородного поля, вплоть до b = 80 <...> Simqubit. – URL: http://sourceforge.net/projects/simqubit/ (дата обращения: 05.05.2015). 80. <...> Тел. (863) 247-80-51 Подписано в печать 16.09.2019 г. Бумага офсетная. Формат 60×84 1/16.

Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
16

Криптография с секретным ключом. Шифры — от простых до невскрываемых

Автор: Рубин Фрэнк
М.: ДМК Пресс

В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.

Его буквам соответствуют следующие коды ASCII: 83, 65, 77, 80, 76, 69. <...> Тогда последовательность пропусков будет состоять из чисел 83×65, 65×77, 77×80, 80×76, 76×69, 69×83, <...> Например, 80<<2 сдвигает целое число 80 на два бита влево, так что получается значение 320;  „ >> сдвиг <...> Например, 80>>2 сдвигает целое число 80 на два бита вправо, так что получается значение 20. <...> Если умножить 40 на 2, то результат, 80, будет на 21 меньше, чем 101.

Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
17

Анализ вредоносных программ, Learning Malware Analysis

Автор: Монаппа К. А.
М.: ДМК Пресс

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.

.............79 3.3 Инструменты динамического анализа (мониторинга) ................................80 <...> 3.3.1 Проверка процесса с помощью Process Hacker ......................................80 3.3.2 Определение <...> что вредоносная программа разрешает командно-контрольный домен и устанавливает соединение на порте 80 <...> : TCP-поток соединения порта 80, как показано на следующем скриншоте, представляет собой нестандартный <...> bf 00 00 80 bf 00 00 80 bf 00 00 80 bf Плагины shimcache и shellbags могут быть полезны при расследовании

Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
18

Программирование промышленных контроллеров учеб. пособие

Автор: Ахмерова А. Н.
КНИТУ

Рассмотрены особенности организации структуры контроллеров, принципы их функционирования, средства разработки программного обеспечения промышленных контроллеров, а также пять основных языков программирования, регламентированных стандартом МЭК-61131.

все непосредственно предшествующие шаги, Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 <...> Иерархия программы SFC ..................................................... 80 Литература ..........

Предпросмотр: Программирование промышленных контроллеров учебное пособие.pdf (0,4 Мб)
19

Основы оптимизации в радиотехнических системах практикум

Автор: Титов Д. А.
Изд-во ОмГТУ

Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.

x2 – x1 0,01 3 y = –2∙(x1)2 –(x2)2 + +2∙x1∙ x2 – 2∙(x1 – 20)2 – – (x2 – 20)2; ∂y/∂x1 = 2∙x2 – 8∙x1 + 80 <...> следующий программный код (после имеющегося кода): % Количество промежутков в каждом отрезке gridCount = 80 <...> minimumAngle = 15 %-------------------------------------------% Настройки модели % Положение РПДУ Xc = -5 Yc = 80 <...> Рис. 5.17 Рис. 5.18 80 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Рис. 5.19 Таким образом

Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
20

Архитектура современного компьютера учеб. пособие

Автор: Лоханин М. В.
ЯрГУ

Учебное пособие подготовлено в соответствии с Государственным образовательным стандартом высшего профессионального образования и предназначено для студентов, обучающихся по специальности 210100.62 Электроника и нанолектроника (дисциплина "Архитектура классического компьютера", блок БЗ), очной формы обучения.

Äëÿ ïðîöåññîðîâ IA-32 èõ ðàçìåð 48(16+32) áèò, â ïðîöåññîðàõ Intel64 80(64+16) áèò. <...> Ðàçìåðû ýòèõ ðåãèñòðîâ: 80 (IA-32) èëè 112 (Intel64) áèò. Ðåãèñòðû FPU/MMX. <...> Îñíîâà FPU  ðåãèñòðîâûé ôàéë èç âîñüìè ðåãèñòðîâ ðàçìåðîì ïî 10 áàéò (80 áèò) êàæäûé. <...> ýòèõ ïîëåé â ïðîöåññîðàõ IA-32 è Intel64 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 <...> 02-7F  îøèáêà (0  íåèñïðàâíî, 1  èñïðàâíî èëè îòñóòñòâóåò) • 81  0  èñïðàâíî, 1  íåèñïðàâíî • 80

Предпросмотр: Архитектура современного компьютера учебное пособие.pdf (0,3 Мб)
21

Компьютерные технологии для лиц пожилого возраста учеб. пособие

Автор: Прохорова Л. В.
Изд-во НГТУ

Настоящее пособие предназначено в качестве учебного пособия по предметам «Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.

........ 79 14.13 Вставка разрывов страниц ........................................................ 80 <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 Рис. 3.63 – Диалоговое окно «Формат номера

Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
22

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям, Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto

Автор: Граймс Роджер А.
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

.79 Квантовое программное обеспечение ..............................................................80 <...> компьютером», – занимают один или несколько Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 <...> Но после более чем 80 лет исследований и разработок, израсходовав миллиарды долларов, мы оказались не <...> 2го тура конкурса NIST требуется следующая реализация безопасности: размер закрытого ключа – от 44 до 80 <...> 40 139 2766 40 2284 4552 SABER 832 672 736 1248 992 1088 1664 1312 1472 SIKE 44 330 346 62 462 486 80

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
23

Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям

Автор: Роджер А. Граймс
М.: ДМК Пресс

В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.

руководство ..........................................................................................80 <...> Руководство национальной политикой .............................................................80 Денежные <...> гранты и инвестиции ...........................................................................80 Другая <...> Но после более чем 80 лет исследований и разработок, израсходовав миллиарды долларов, мы оказались не <...> 40 139 2766 40 2284 4552 SABER 832 672 736 1248 992 1088 1664 1312 1472 SIKE 44 330 346 62 462 486 80

Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
24

XenServer. Справочник администратора практ. рецепты успешного развертывания, XenServer Administration Handbook

Автор: Маккей Тим
М.: ДМК Пресс

В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.

XAPI также отвечает на HTTPзапросы через порт 80 для обеспе чения доступа к скачиванию установщика XenCenter <...> Рас смотрим систему, в которой для каждой ВМ выделяется диск емко стью 80 ГБ, но при этом в среднем на <...> поэтому соединения с сетевой системой хране Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80

Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
25

Разработка и функциональная верификация цифровых устройств сопряжения с каналами ввода/вывода. В 2 ч. Ч. 1 учеб. пособие

Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.

Разработка и моделирование устройства сопряжения с правами «Исполнитель» 80 (сигнал READY) переводится <...> 0 1,5 74 5 0 2 62 7 0 2 79 5 1 1 62 7 1 1 79 5 1 1,5 59 7 1 1,5 67 5 1 2 56 7 1 2 64 6 0 1 75 8 0 1 80 <...> вещественное (КВ или single)", 64-разрядное представление – "длинное вещественное (ДВ или double)" и 80 <...> мантиссе Применение "скрытой единицы" SINGLE (КВ) 32 31 8 24 да DOUBLE (ДВ) 64 63 11 53 да EXTENDED (ВВ) 80

Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
26

BBC micro:bit. Официальное руководство пользователя, The Official BBC micro:bit® : User Guide

Автор: Халфакри Гарет
М.: ДМК Пресс

Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.

регистра часто пишется в виде 'camelCase'� Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 <...> преподают программирование детям в возрасте от 9 до 11 лет в специальных клубах на 15 языках в более чем 80 <...> 117 И Изолятор 256 Импорт, инструкция 148 Инженерно-технологический институт 271 Инкрементирование 80 <...> Переключатель мгновенного действия 216 Переменная 79, 120, 158 глобальная 120, 159 икрементирование 80 <...> имя 79, 120, 158 инициализация 80, 120 локальная 120, 159 Переходная плата 240 Kitronik Edge Connector

Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
27

Как на самом деле работают компьютеры

Автор: Джастис Мэттью
М.: ДМК Пресс

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

Например, веб-серверы обычно используют порт 80 и порт 443 (для шифрованных соединений). <...> Веббраузер предполагает, что он должен использовать порт 80 или 443, если нет других указаний. <...> Например, клиентский веб-браузер подключается к веб-серверу по порту 80, и эфемерный порт на клиенте <...> Клиент отправляет свой веб-запрос на порт 80 на сервере, а сервер отправляет свой ответ на порт 61 348 <...> Программное обеспечение веб-сервера, прослушивающее порт 80, обрабатывает запрос.

Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
28

Архитектура вычислительных систем и компьютерных сетей учеб. пособие

Автор: Лиманова Н. И.
Изд-во ПГУТИ

Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.

IBM/360 ЭВМ четвертого поколения Новые технологии создания интегральных схем в конце 70-х — начале 80 <...> Рабочая нагрузка мейнфреймов может составлять 80-95 % от их пиковой производительности. <...> Наоборот, удешевление компьютерной техники в 80-х годах прошлого столетия открыло дорогу в мир суперкомпьютерной <...> 1946 году последовал «электронный числовой Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 <...> Реальная скорость передачи данных по VLB — 80 Мбайт/с (теоретически достижимая — 132 Мбайт/с).

Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
29

Системное администрирование персонального компьютера курс лекций

Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ

Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.

Их основные производители — компании Mylex (безусловный лидер, поставляет до 80% всех контроллеров), <...> в журнале делаются изменения в исходных Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 <...> Восстанавливаемость файловой системы NTFS ............................. 80 9.4.

Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
30

Суперкомпьютерные технологии (СКТ-2014). Т. 1 материалы 3-й Всерос. науч.-техн. конференции, Дивноморское, Геленджик, 29 сентября – 4 октября 2014

Ростов н/Д.: Изд-во ЮФУ

В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.

Такое очевидное решение, тем не менее, наталкивается на ряд проблем, заставивших фирму Cray в 80-х годах <...> Работая в режиме поиска текста, процессор может просматривать большие базы данных со скоростью 80 тыс <...> изоморфизма алгебраических систем // Сб. трудов международной алгебраической конференции, посвященной 80 <...> изоморфизма алгебраических систем \\ В сб. трудов Международной алгебраической конференции, посвященной 80 <...> Стачки, 200/1 Тел (863) 247-80-51 "С" Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»

Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
31

Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ учеб. пособие

Автор: Пономарев В. Б.
Изд-во НГТУ

Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.

Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 Рис. 3.60 – Примеры выравнивания текста

Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
32

Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов, Python in Practice: Create Better Programs Using Concurrency, Libraries, and Patterns

Автор: Саммерфильд Марк
М.: ДМК Пресс

Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.

файл render2.py, в котором этот декоратор используется.) class TextRenderer: def __init__(self, width=80 <...> HTML-страниц, в которых Паттерн Приспособленец Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80

Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
33

Неофициальное руководство по ремонту iPhone, iPad и iPod

Автор: Уорнер Тимоти Л.
М.: ДМК Пресс

Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!

поколение (см. рис. 1.1) было представлено 5 сентября 2007 года моделями с жесткими дисками вместимостью 80 <...> указывают на то, что уровень влажности на вашем рабочем месте должен находиться в диапазоне между 70 и 80% <...> Процедура разборки Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80 ГЛАВА 5. <...> В частности, аккумуляторы Apple функционируют по принципу «быстрой зарядки», когда на первых 80% емкости <...> перезарядки аккумуляторов iДевайсов Модель устройства Расчетное чисто полных циклов зарядки до достижения 75–80%

Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
34

Кибербезопасность: стратегии атак и обороны, Cybersecurity – Attack and Defense Strategies

Автор: Диогенес Юрий
М.: ДМК Пресс

Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.

Рис. 4.2 Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80  Разведка и сбор данных Целевой <...> сканирование только с той целью, чтобы проверить, открыт ли на компьютере жертвы с IP 192.168.4.16 порт 80 <...> Это пример потенциального вывода с ключевым словом CAST, расположенным в поле cs-uriquery: 80 POST /pages

Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
35

Высокопроизводительные вычислительные системы и квантовая обработка информации учеб. пособие

Ростов н/Д.: Изд-во ЮФУ

Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.

Высокопроизводительные вычислительные машины и системы 80 данных». <...> Описание алгоритмов Алгоритм Дойча Алгоритм [80] показывает двукратное увеличение эффективности по сравнению <...> Algorithms // 6th Computer Science On-line Conference 2017 (CSOS), Czech Republic, 2017. – P. 106–115. 80

Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
36

Реагирование на компьютерные инциденты. Прикладной курс

Автор: Энсон Стив
М.: ДМК Пресс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

автозапуска ........................................................................................80 <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 80  Удаленная сортировка Места автозапуска <...> Classification:ANetworkTrojanwasdetected][Priority:1]: {TCP}10.2.28.101:49214–>86.105.1.12:80 <...> Classification:ANetworkTrojanwasdetected] [Priority:1]:{TCP}10.2.28.101:49214–>86.105.1.12:80 <...> Imager Lite, 128 G Golden Ticket, 198 GRR Rapid Response, 120 H HyperV, 137, 176 J JA3, 214 K Kansa, 80

Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
37

Моделирование 3D наносхемотехники

Автор: Трубочкина Н. К.
М.: Лаборатория знаний

В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.

соответственно: J n  nq; n  J p  nq; p  где  n и  p — электронная и дырочная подвижность; 80 <...> Твердотельные квантовые компьютеры на ядерных спинах — Москва–Ижевск: Институт компьютерных исследований, 2004. 80 <...> соответственно: J n  nq; n  J p  nq; p  где  n и  p — электронная и дырочная подвижность; 80 <...> Твердотельные квантовые компьютеры на ядерных спинах — Москва–Ижевск: Институт компьютерных исследований, 2004. 80 <...> соответственно: J n  nq; n  J p  nq; p  где  n и  p — электронная и дырочная подвижность; 80

Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
38

Организация ЭВМ и периферийные устройства учеб. пособие

Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ

В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.

Такие процессоры появились в середине 80-х гг. и показали значительный прирост производительности. <...> Тел. (863) 247-80-51. Подписано в печать 28.12.2017. Формат 60×84 1/16. Усл. печ. л. 4,88. Уч. <...> Тел. (863) 247-80-51.

Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
39

Основы современных баз данных: методическая разработка к выполнению лабораторных работ (№ 1-3)

Автор: Золотухин
ЛГТУ

Методическая разработка предназначена для студентов 1 курса направления 150700.62 «Машиностроение» (профиль подготовки «Машины и технология обработки металлов давлением»), а также для студентов 2 курса направления 100101.62 «Сервис» при проведении лабораторных работ по дисциплине «Информационные технологии в сервисе».В разработке приведены три лабораторные работы, при выполнении которых изучаются основные функции системы управления базами данных (СУБД) MS Access 2010: создание базы данных (БД), операции с таблицами, модификация БД, использование связанных таблиц, создание форм и отчетов, работа с данными при помощи запросов.

Для чего можно использовать построитель выражения [1, с. 75-80; 2, с. 37-40]? 13.

Предпросмотр: Основы современных баз данных методическая разработка к выполнению лабораторных работ (№ 1-3) .pdf (0,8 Мб)
40

Теория информационных процессов и систем. В 2 ч. Ч. 1. Теоретические основы информационных процессов учеб. пособие

Автор: Овсянников А. С.
Изд-во ПГУТИ

Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.

.……….80 3.3.1 Выбор образующего многочлена………….…..…….…………84 3.3.2 Базис циклического кода, формирование

Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)