Скачать книги категории «Компьютеры»

Архитектура компьютера

Книга Эндрю Таненбаума, всемирно известного специалиста в области информационных технологий, писателя и преподавателя, выходящая уже в шестом издании, посвящена структурной организации компьютера. В ее основе лежит идея иерархической структуры, в которой каждый уровень выполняет вполне определенную функцию. В рамках этого нетрадиционного подхода подробно описываются цифровой логический уровень, уровень архитектуры команд, уровень операционной системы и уровень языка ассемблера. В шестое издание внесены многочисленные изменения, которые приводят книгу в соответствие со стремительным развитием компьютерной отрасли. В частности, была обновлена информация о машинах, представленных в качестве примеров: Intel Core i7, Texas Instrument OMAP4430 и Atmel ATmegal68.

Книга рассчитана на широкий круг читателей: как на студентов, изучающих компьютерные технологии, так и на тех, кто самостоятельно знакомится с архитектурой компьютера.

Data Mining. Извлечение информации из Facebook, Twitter, LinkedIn, Instagram, GitHub

В недрах популярных социальных сетей – Twitter, Facebook, LinkedIn и Instagram – скрыты богатейшие залежи информации. Из этой книги исследователи, аналитики и разработчики узнают, как извлекать эти уникальные данные, используя код на Python, Jupyter Notebook или контейнеры Docker.

Сначала вы познакомитесь с функционалом самых популярных социальных сетей (Twitter, Facebook, LinkedIn, Instagram), веб-страниц, блогов и лент, электронной почты и GitHub. Затем приступите к анализу данных на примере Twitter.

Осваиваем Kubernetes. Оркестрация контейнерных архитектур

В книге рассмотрена новейшая версия Kubernetes 1.10.

Kubernetes – это система с открытым кодом, предназначенная для работы с контейнерными приложениями, их развертывания, масштабирования, управления ими. Если вы хотите запустить дополнительные контейнеры или автоматизировать управление, то вам не обойтись без Kubernetes.

Книга начинается с изучения основ Kubernetes, архитектуры и компоновки этой системы. Вы научитесь создавать микросервисы с сохранением состояния, ознакомитесь с такими продвинутыми возможностями, как горизонтальное автомасштабирование подов, выкатывание обновлений, квотирование ресурсов, обустроите долговременное хранилище на бэкенде. На реальных примерах вы исследуете возможности сетевой конфигурации, подключение и настройку плагинов. Эта книга поможет вам стать искусным дирижером и обращаться с контейнерными системами любой сложности.

Основы Data Science и Big Data. Python и наука о данных

Data Science – это совокупность понятий и методов, позволяющих придать смысл и понятный вид огромным объемам данных.

Каждая из глав этой книги посвящена одному из самых интересных аспектов анализа и обработки данных. Вы начнете с теоретических основ, затем перейдете к алгоритмам машинного обучения, работе с огромными массивами данных, NoSQL, потоковым данным, глубокому анализу текстов и визуализации информации. В многочисленных практических примерах использованы сценарии Python.

Обработка и анализ данных – одна из самых горячих областей IT, где постоянно требуются разработчики, которым по плечу проекты любого уровня, от социальных сетей до обучаемых систем. Надеемся, книга станет отправной точкой для вашего путешествия в увлекательный мир Data Science.

Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе

В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное информационное воздействие, оказываемое акторами медиасреды как глобального, так и локального уровня. Разработаны теоретические основы становления и развития нового направления консалтинга – коммуникационного консалтинга. Предложен технологический алгоритм коммуникационного консалтинга, направленный на предотвращение возможных угроз и снижение последствий негативного информационного воздействия на различные объекты.

Для научных работников, преподавателей и студентов вузов, а также всех, кто интересуется проблемами обеспечения информационной безопасности организаций различного уровня и форм собственности.

GAME isn’t OVER. Любимые приставки и игры, в которые рубились целые поколения

Эта книга отправит вас в путешествие по переулкам памяти в славные дни ваших любимых приставок, игр и персонажей. Она посвящена четырем десятилетиям развития консольных, компьютерных и портативных игр. Начиная с аркадной классики на консолях Atari и заканчивая вечными хитами на Nintendo, SEGA и SonyPlaystation – в этой книге рассматриваются важнейшие релизы, благодаря которым видеоигры превратились в огромную индустрию и заслужили всемирную любовь.

Как «Тетрис» проник на западный рынок? Какие дополнительные значения есть у значков (крестик, треугольник, кружок и квадрат) на контроллерах? Как Марио чуть не стал Мистером Видео, а Лара Крофт – Ларой Крус? Почему Nintendo обязан своей популярностью бандам якудза, а Xbox так и не стал популярен в Японии? Первый контроллер-перчатка Power Glove 1989 года, а также истории создания Pac-Man, Mortal Kombat, The Legend of Zelda, Prince of Persia, Sonic, Warcraft и Call of Duty – персонажи, игры, приставки и франшизы, которые вы любили (и, возможно, до сих пор любите).

Майк Дайвер не только вспоминает вечные хиты, но и отдает должное менее знаменитым, но крайне важным играм, персонажам, контролерам и системам, которые помогли сформировать игровой мир.

Для кого эта книга

Книга будет интересна всем любителям ретроигр, а также разработчикам и всем, кто чувствует ностальгию по игровым 90-м.

От автора

Я надеюсь, что на страницах этой книги вы найдете пару байтов приятных воспоминаний (и оцените словесный каламбур). Лично я в процессе написания книги испытал настоящую радость от возвращения к играм детства.

Конечно, я не мог упомянуть абсолютно все, поэтому какие-то игры и персонажи здесь отсутствуют. Книга – ограниченный в объеме ресурс, и в нее невозможно вместить столь огромное количество информации. И все же игры, а также предназначенные для них консоли и компьютеры, которые вы увидите на страницах книги, рассказывают самую что ни на есть полную и правдоподобную историю. Это история мира, который начался с дорогостоящих, отдельно расположенных игровых автоматов и эволюционировал до компактных и доступных игровых устройств, со времен Pong постепенно нашедших свое место в домах миллионов людей.

Совершенствование информационной системы организации управления предприятием, объединением. Отечественная практика

В монографии раскрывается сущность информационных ресурсов и проводится анализ развития новых организационных форм управления как основы совершенствования информационной системы организации управления предприятием (ИСОУП). Предложены новые методы и подходы макро- и микропроектирования с учетом использования параметрического моделирования. Рассматривается применение метода целевых программных новых информационных технологий, обосновывается система надежности и безопасности функционирования человеко-машинной компьютерной системы организации управления предприятием, объединением. Раскрываются основные подходы, методы типизации и экспертные оценки по совершенствованию ИСОУП с использованием метода Дельфи. Характеризуются перспективы развития ИСОУП с учетом влияния социальнопсихологических факторов.

Основу монографии составляют материалы ранее изданной книги «Макро- и микрооргпроектирование систем управления научно-производственными и хозяйственными комплексами в отрасли».

Для научных работников и специалистов, занимающихся внедрением ИСОУП. Монография может быть использована также как учебное пособие в вузах.

Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса

Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее, и только приходим к пониманию таких новых глобальных угроз, как изменение климата, энергетическая безопасность, кибертеррор и киберпреступность.

Чрезвычайные ситуации возникают чуть ли не ежедневно, поэтому в каждой компании наверняка задавались вопросами по обеспечению непрерывности бизнеса. Какие существуют методические указания и требования? Как правильно создать и внедрить экономически оправданную корпоративную программу? Какие имеются инструментальные средства и как контролировать управление ими? Как оценить и управлять затратами на поддержание и сопровождение корпоративной программы управления непрерывностью бизнеса? Ответы на эти и многие другие вопросы вы найдете в книге, материалы которой позволят создать и внедрить по-настоящему действенную и экономически эффективную корпоративную программу управления непрерывностью бизнеса (ECP – Enterprise Continuity Program).

Автор впервые обсуждает ряд проблемных вопросов разработки количественных метрик и мер обеспечения непрерывности бизнеса, а также предлагает результаты не только качественного, но и количественного изучения киберустойчивости.

Издание будет полезно топ-менеджерам компаний, руководителям служб автоматизации и служб информационной безопасности, специалистам в области непрерывности бизнеса (BCM), менеджерам по непрерывности и безопасности, специалистам служб внутреннего контроля, а также внутренним и внешним аудиторам, консультантам и тренерам BCM.

Визуализация механических систем, процессов и явлений. Проектные задания с использованием VPython

Учебное пособие предназначено для студентов вузов, изучающих современные курсы или разделы курсов, связанные с моделированием явлений, происходящих в деформируемых телах и средах, с использованием математических и компьютерных методов, основанных на динамике частиц и ее приложениях. Оно может также быть использовано в качестве дополнительной литературы при изучении бакалаврских и магистерских курсов по основам алгоритмизации, программированию, теоретической механике, математическому моделированию, современным концепциям естествознания и аналогичным дисциплинам.

Создание персонажей в Photoshop. Полное руководство по цифровому рисованию

Эта книга подойдет художникам, которые хотят создавать убедительных и реалистичных цифровых персонажей. Профессионалы западной индустрии объяснят основные принципы их создания: от анатомии и пластики до отрисовки деталей костюма и морщин на лице. На примере различных героев авторы пошагово разберут процесс дизайна персонажа, а также помогут проработать композицию, фон и другие важные составляющие рисунка.

Книга также расскажет про функционал Photoshop, его инструменты и команды, особенности работы в нем и интересные приемы. С помощью пошаговых инструкций пособие научит ориентироваться в интерфейсе программы и поднимет ваши рисунки на новый уровень.

Киберпространство и суверенитет. Введение в законодательство о кибербезопасности

Данная книга посвящается исследованию взаимосвязи сетевой науки и суверенного права. Чжао Хунжуй, профессор Харбинского политехнического университета, трансформирует киберпространство с точки зрения науки и техники в «четыре элемента» с точки зрения философии: субъект, объект, платформу и деятельность. Посредством кросс-дисциплинарного исследования автор пытается найти научную и точную методологию использования киберсуверенитета. Киберсуверенитет – это расширение современного национального суверенитета в киберпространстве.

Разработка блокчейн-архитектуры системы Industrial Internet of Things предприятия

Развитие цифровой экономики в современном мире требует решения вопроса безопасности приложений Industrial lnternet of Things (IIoT). Большое количество распределенных, передающих данные по сети устройств IIoT, управляемых интеллектуальными программами (программными агентами), требуют защиты. Успешная атака на любое устройство IIoT приведет ко взлому приложения IIoT и к большим финансовым потерям, а также к прекращению функционирования приложения IIoT, следовательно, тема исследования актуальна. Цель написания статьи – кардинальное решение проблемы безопасности приложения IIoT путем разработки его блокчейн-архитектуры. Перед авторами стояли задачи исследования всех аспектов блокчейн-системы, обеспечивающих безопасность устройств приложения IIoT. Особенность блокчейн-системы состоит в том, что ее участниками являются программные агенты, управляющие устройствами приложения. В результате исследования предложена концепция блокчейн-архитектуры приложения IIoT. Исследованы механизмы консенсуса интеллектуальных программ устройств IIoT как равноправных активных участников блокчейн-сети. Механизм консенсуса и криптографическая система распределенного реестра сети блокчейн повышают информационную безопасность приложения IIoT. Синергетический эффект блокчейн-системы и интеллектуальных систем программных агентов устройств приложения IIoT существенно повышает эффективность решения. Интеллектуальные системы программных агентов устройств приложения IIoT эффективно обучаются на блокчейн-платформе, и в результате получается децентрализованный суперкомпьютер в виде блокчейн-системы. Предложенное решение может быть использовано для разработки и внедрения проектов промышленного Интернета вещей.

Economic efficiency assessment of projects for the information systems creation

В статье рассмотрен подход к оценке экономической эффективности ИТ-проектов, результаты которого рекомендуется использовать при выборе варианта информатизации организаций различного типа. Указанный подход основан на расчете таких показателей, как капитальные затраты на ИТ-проект, размер прогнозируемого изменения эксплуатационных расходов по обеспечению функционирования ИС, величина роста эффективности бизнес-процессов в результате информатизации, а также затраты на обеспечение требуемого уровня информационной безопасности. Приведены результаты анализа современных тенденций развития ИС для информатизации бизнес-процессов организации, которые позволили выявить основные особенности предлагаемых на рынке решений. Показано, что в ряде случаев анализ прямых и косвенных затрат по ИТ-проекту достаточно затруднен, что приводит к неточностям при оценке его экономической эффективности. В этом случае предполагаемые сроки окупаемости проекта (обычно необоснованно короткие) на практике могут быть многократно превышены. В то же время в результате быстрого прогресса в сфере информационных технологий результаты ИТ-проектов подвержены интенсивному моральному износу, поэтому длительные сроки их окупаемости могут привести к существенным потерям для организации, реализующей проект. Учет влияния угроз информационной безопасности и необходимых дополнительных средств на ее обеспечение на прогнозные показатели экономической эффективности предлагаемых к реализации ИТ-проектов может существенно повлиять на решения по выбору не только конфигурации ИС, но и платформы, на которой она функционирует. В статье предложен подход к определению затрат на обеспечение информационной безопасности, которые должны быть учтены при оценке экономической эффективности ИТ-проекта. Описана математическая модель для выбора варианта рационального размещения по узлам ИС (серверам баз данных) таблиц, используемых сотрудниками различных территориально обособленных подразделений предприятия, что позволит снизить эксплуатационные расходы на функционирование указанной системы.

Программное извлечение данных из word-документов на основе ситуационно-ориентированного подхода

В статье рассмотрены вопросы применения ситуационно-ориентированного подхода для программной обработки word-документов. Рассматриваемые документы подготавливаются пользователем в среде текстового процессора Microsoft Word или его аналогов и используются в дальнейшем как источники данных. Открытость форматов Office Open XML и Open Document Format позволила применить концепцию виртуальных документов, отображаемых на ZIP-архивы, для программного доступа к XML-компонентам word-документов в ситуационно-ориентированной среде. Обоснована важность выработки предварительных соглашений относительно размещения информации в документе для последующего поиска и извлечения, например, с помощью заранее подготовленных шаблонов-заготовок. Для форматов DOCX и ODT рассмотрено использование ключевых фраз, закладок, элементов управления контентом, пользовательских XML-компонентов для организации извлечения введенных данных. Для каждого варианта построены древовидные модели доступа к извлекаемым данным, а также соответствующие XPath-выражения. Отмечено, что использование того или иного варианта зависит от функциональных возможностей и ограничений текстового процессора и характеризуется различной сложностью разработки шаблона-заготовки, внесения данных пользователем и программирования извлечения данных. Рассмотрен практический пример обработки метаданных научной статьи, подготовленной в среде Microsoft Word для публикации в научном журнале. Примененное решение основано на занесении метаданных в статью с помощью размещенных в шаблоне-заготовке элементов управления контентом, привязанных к элементам пользовательского XML-компонента. Разработанная иерархическая ситуационная модель HSM обеспечивает извлечение XML-компонента, загрузку его в DOM-объект и XSLT-преобразования для получения результирующих данных: отчета об ошибках и JavaScript-кода для последующего использования извлеченных метаданных.

Информационные технологии в металлургии

В практикуме приведены основные понятия информации, информационных технологий и автоматизации, рассмотрены технологии сбора, обработки и передачи информации, системы автоматического управления, основы их проектирования и обслуживания. Для лучшего усвоения студентами теоретического материала и самостоятельной подготовки к контрольным мероприятиям каждый из разделов содержит тесты, охватывающие основные вопросы данного курса.

Предназначен для студентов, обучающихся по направлению подготовки 22.04.02 «Металлургия».

Применение современных инженерных инструментов для конструирования

Пособие содержит методические разработки по применению современных инструментов при решении конструкторских задач. В частности, приводится порядок работы с пакетом компьютерных программ SolidWorks. На примере выбранной детали показаны создание ее цифровой модели, подготовка к расчету и инженерный анализ. В приложениях приводятся примеры заданий и порядок их решения в программах КОМПАС-3D, AutoCAD, Fusion 360, Inventor.

Методические указания предназначены для учеников московских школ, которые проходят обучение на элективных курсах в рамках городского образовательного проекта «Инженерный класс в московской школе». Рекомендованы выпускникам инженерных классов для подготовки к конкурсу предпрофессиональных умений по направлению «Конструирование». Материал, представленный в методических указаниях, может быть полезен студентам, обучающимся в университетах на технических направлениях подготовки, а также инженерно-техническому составу проектных организаций и конструкторских отделов.

Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.

Рассматриваются способы защиты от подделки различных видов полиграфической продукции (ценных бумаг, банкнот, пластиковых карт и др.) с помощью специальных технологий, традиционных и специальных способов печати.

Соответствует ФГОС ВО последнего поколения.

Для студентов бакалавриата, обучающихся по направлению «Технология полиграфического и упаковочного производства» и для студентов специалитета, обучающихся по специальности «Судебная экспертиза».

Обеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза

Раскрыты понятие и сущность процесса виртуализации общества, проанализированы его социальные последствия, выявлены основные риски и угрозы. Рассмотрены правовые и организационные основы развития и обеспечения безопасности информационного общества в Европейском Союзе. Представлены предложения по использованию передового опыта ЕС для совершенствования системы обеспечения информационной безопасности в Российской Федерации.

Для студентов, аспирантов и профессорско-преподавательского состава вузов гуманитарного профиля, научных работников, а также широкого круга читателей, интересующихся проблемами информационного общества и обеспечения информационной безопасности.

Художник и компьютер

Автор книги делится многолетним опытом обучения основам компьютерной графики, дизайна и анимации. Это пособие предназначено для всех, кто склонен к художественному творчеству и интересуется возможностью заниматься этим творчеством с помощью компьютера. Эта книга будет полезна начинающим компьютерным художникам, в ней раскрываются некоторые секреты художественного мастерства, она подготовит читателя к дальнейшей самостоятельной работе, поможет ступить на дорогу творческих исканий и художественных открытий. Освещаются теоретические и практические аспекты работы художника за компьютером.

Данное издание может служить пособием как юным художникам, так и всем тем, кого увлек новый вид художественного творчества в любом возрасте. Педагоги искусства найдут в нем систему занятий, которая поможет им в работе со школьниками для развития художественных знаний и представлений. Книга будет полезна студентам художественно-графических факультетов училищ и вузов.

Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.

В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэкономической деятельности, значимость упрощения торговых и бюрократических процедур для развития экономики

любого типа в реалиях мировой торговли. Одним из инструментов упрощения формальностей, связанных с трансграничным перемещением товаров, являются технологии электронного информационного взаимодействия контрагентов, позволяющие контролирующим органам

получить информацию оперативно и в необходимом объеме, а экономическим операторам предоставлять такую информацию с наименьшими издержками.

Информационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.

В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сфере производства общественных благ, так и в повседневной жизни. Экономисты уже заговорили об

"электронной экономике" – экономической деятельности, основанной на цифровых технологиях, к которой относятся разработка и продажа программного обеспечения, электронные товары и услуги, торговые сделки в электронной среде, оплата электронными деньгами и

т.д.

Очевидно, что страны, широко использующие ИТ, имеют более высокий уровень жизни. Подобную зависимость можно наблюдать и в таможенном деле: у государств, в которых таможенные органы в большей степени информатизированы, таможенные операции и процедуры

проводятся быстрее и качественнее, а это, в свою очередь, положительно влияет на их экономическую безопасность и способствует развитию международной торговли.

Компьютер, ноутбук. Лучший самоучитель для всех возрастов и поколений

Универсальное руководство по работе с ноутбуком и компьютером. Самоучитель спокойно и обстоятельно научит всему самому необходимому: работать с файлами и папками, читать книги, смотреть фильмы, писать и звонить близким. Каждый урок снабжен множеством иллюстраций, таблиц и других справочных материалов. Работать на ноутбуке гораздо проще, чем кажется. Проверьте сами!

Active Directory глазами хакера

Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.

Ubuntu Linux с нуля

С позиции пользователя рассмотрена работа в популярной операционной системе Ubuntu Linux, в том числе установка и настройка системы, драйверов для работы с принтерами, сканерами и другим периферийным оборудованием. Описан процесс установки программ и настройка подключения к Интернету. Даны советы по использованию графического режима и командной строки. Описаны системные службы Ubuntu Linux, освещены вопросы по пользовательским правам доступа. Приведена информация по поиску неисправностей работы сети и устранению сбоев системы. Материал книги актуален и применим для работы с другими Linux-подобными операционными системами.

Во втором издании учтены особенности и новшества последней версии ОС Ubuntu Linux, добавлены главы по созданию и установке сертификатов Let’s Encrypt и настройке файлового сервера Samba.

Электронный архив на сайте издательства содержит дополнительные материалы и статьи по теме книги.