Компьютерная литература книга

Скачать Компьютерная литература FB2 TXT PDF MOBI RTF EPUB HTML

Использование статистических методов для анализа и прогноза UDP-flood атак

Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внедрение операторов SQL, межсайтовое выполнение сценариев и др. DDоS-атаки продолжают входить в топ-10… FB2 Книга Использование статистических методов для анализа…

GraphQL. Язык запросов для современных веб-приложений (pdf+epub)

GraphQL – это язык запросов, альтернативный REST и ситуативным архитектурам веб-сервисов, самая революционная технология извлечения данных со времен Ajax. Точно как React изменил взгляд веб-разработчика на создание пользовательских интерфейсов, GraphQL полностью… FB2 Книга GraphQL. Язык запросов для современных…

Прикладной анализ текстовых данных на Python. Машинное обучение и создание приложений обработки естественного языка (pdf+epub)

Технологии анализа текстовой информации стремительно меняются под влиянием машинного обучения. Нейронные сети из теоретических научных исследований перешли в реальную жизнь, и анализ текста активно интегрируется в программные решения. Нейронные сети способны… FB2 Книга Прикладной анализ текстовых данных на…

Kafka Streams в действии. Приложения и микросервисы для работы в реальном времени с API Kafka Streams (pdf+epub)

Узнайте, как реализовать потоковую обработку на платформе Kafka! В этой книге рассмотрены реальные примеры сбора, преобразования и агрегации данных. Показана работа со множественными процессорами, обработка событий в режиме реального времени. Вы… FB2 Книга Kafka Streams в действии. Приложения…

Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)

«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом –… FB2 Книга Ловушка для багов. Полевое руководство…

Типологический анализ в финансовом мониторинге

В учебном пособии изложены модели и методы отмывания доходов и финансирования терроризма, а также способы противодействия этим явлениям.Издание предназначено для студентов, обучающихся по направлению 10.03.01 «Информационная безопасность» бакалавриата и магистратуры, а… FB2 Книга Типологический анализ в финансовом мониторинге

Кибербезопасность в условиях электронного банкинга. Практическое пособие

В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом источников рисков, возникающих при использовании технологии дистанционного банковского обслуживания.Описаны основные принципы управления… FB2 Книга Кибербезопасность в условиях электронного банкинга.…

Hello World. Как быть человеком в эпоху машин

Ханна Фрай (р. 1984), английский математик, профессор Университетского колледжа Лондона, ведущая научных теле- и радиопередач, доступно и увлекательно рассказывает о принципах работы компьютерных алгоритмов и искусственного интеллекта, об их применении в… FB2 Книга Hello World. Как быть человеком…

Разработка информационной системы программ-оракулов в блокчейн системах управления

Программы-оракулы принимают информацию с различных источников, преобразуют ее и передают смарт-контрактам. Они могут также принимать данные от смарт-контракта и передавать их внешнему источнику данных. Обеспечение безопасности, валидности и целостности поставляемых данных… FB2 Книга Разработка информационной системы программ-оракулов в…

React быстро. Веб-приложения на React, JSX, Redux и GraphQL (pdf+epub)

Как решить проблемы front-end-разработчиков и сделать их жизнь более счастливой? Нужно всего лишь познакомиться с возможностями React! Только так вы сможете быстро выйти на новый уровень и получить не только моральное,… FB2 Книга React быстро. Веб-приложения на React,…

Знакомство с PyTorch. Глубокое обучение при обработке естественного языка (pdf+epub)

Обработка текстов на естественном языке (Natural Language Processing, NLP) – крайне важная задача в области искусственного интеллекта. Успешная реализация делает возможными такие продукты, как Alexa от Amazon и Google Translate. Эта… FB2 Книга Знакомство с PyTorch. Глубокое обучение…

Глубокое обучение с подкреплением. AlphaGo и другие технологии (pdf+epub)

Эта книга – подробное руководство по новейшим инструментам глубокого обучения с подкреплением и их ограничениям. Мы реализуем и проверим на практике методы кросс-энтропии и итерации по ценностям (Q-learning), а также градиенты… FB2 Книга Глубокое обучение с подкреплением. AlphaGo…

Vue.js в действии (pdf+epub)

Vue.js – это популярная библиотека для создания пользовательских интерфейсов. В ней значительно переосмыслены реактивные идеи, впервые появившиеся в React.js.Книга «Vue.js в действии» рассказывает о создании быстрых и эластичных пользовательских интерфейсов для… FB2 Книга Vue.js в действии (pdf+epub)

CSS для профи (pdf+epub)

Как вы понимаете, что зашли на хороший сайт? Это происходит практически мгновенно, с первого взгляда. Такие сайты привлекают внимание картинкой – отлично выглядят, а кроме этого они интерактивны и отзывчивы. Сразу… FB2 Книга CSS для профи (pdf+epub)

Unity и С#. Геймдев от идеи до реализации (pdf+epub)

Впервые введение в геймдизайн, прототипирование и геймдев объединены в одну книгу. Если вы собираетесь заняться разработкой игр, то в первую очередь вам необходима информация о современных методах и профессиональных инструментах. Эти… FB2 Книга Unity и С#. Геймдев от…

Site Reliability Workbook. Практическое применение (pdf+epub)

Книга Site Reliability Engineering спровоцировала бурную дискуссию. Что сегодня понимается под эксплуатацией и почему столь фундаментальную важность имеют вопросы надежности? Теперь инженеры Google, участвовавшие в создании этого бестселлера, предлагают перейти от… FB2 Книга Site Reliability Workbook. Практическое применение…

Непрерывное развитие API. Правильные решения в изменчивом технологическом ландшафте (pdf+epub)

Для реализации API необходимо провести большую работу. Чрезмерное планирование может стать пустой тратой сил, а его недостаток приводит к катастрофическим последствиям. В этой книге вы получите решения, которые позволят вам распределить… FB2 Книга Непрерывное развитие API. Правильные решения…

C++. Практика многопоточного программирования (pdf+epub)

Язык С++ выбирают, когда надо создать по-настоящему молниеносные приложения. А качественная конкурентная обработка сделает их еще быстрее. Новые возможности С++17 позволяют использовать всю мощь многопоточного программирования, чтобы с легкостью решать задачи… FB2 Книга C++. Практика многопоточного программирования (pdf+epub)

Современный язык Java. Лямбда-выражения, потоки и функциональное программирование (pdf+epub)

Преимущество современных приложений – в передовых решениях, включающих микросервисы, реактивные архитектуры и потоковую обработку данных. Лямбда-выражения, потоки данных и долгожданная система модулей платформы Java значительно упрощают их реализацию. Пришло время повысить… FB2 Книга Современный язык Java. Лямбда-выражения, потоки…

Высокопроизводительный код на платформе .NET (pdf+epub)

Хотите выжать из вашего кода на .NET максимум производительности? Эта книга развеивает мифы о CLR, рассказывает, как писать код, который будет просто летать. Воспользуйтесь ценнейшим опытом специалиста, участвовавшего в разработке одной… FB2 Книга Высокопроизводительный код на платформе .NET…

Конкурентность и параллелизм на платформе .NET. Паттерны эффективного проектирования (pdf+epub)

Рикардо Террелл научит вас писать идеальный код, с которым любые приложения будут просто летать. Книга содержит примеры на языках C# и F#, описывает паттерны проектирования конкурентных и параллельных программ как в… FB2 Книга Конкурентность и параллелизм на платформе…

Elasticsearch, Kibana, Logstash и поисковые системы нового поколения (pdf+epub)

Elastic-стек – это набор мощных современных инструментов для распределенного поиска, анализа, ведения логов и визуализации средних и больших массивов данных. Вы узнаете, как установить и настроить для работы все эти инструменты,… FB2 Книга Elasticsearch, Kibana, Logstash и поисковые…

Искусство программирования на R. Погружение в большие данные (pdf+epub)

R является самым популярным в мире языком статистических вычислений: археологи используют его, изучая древние цивилизации, фармацевтические компании выясняют, какие лекарства наиболее безопасны и эффективны, а финансисты задействуют его для оценки рисков… FB2 Книга Искусство программирования на R. Погружение…

Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения

Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертерроризма, киберразведки и киберконтрразведки, этапы развития кибероружия, теория и практика его применения, технологическая… FB2 Книга Основы кибербезопасности. Cтандарты, концепции, методы…

Безопасность информационных технологий. Часть 1

Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; политик и моделей безопасности; технической защиты информации; организационно-правового обеспечения информационной… FB2 Книга Безопасность информационных технологий. Часть 1

Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера

Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптический однофотонный передатчик на станции Алиса и оптический однофотонный приёмник на станции Боб. Оптические… FB2 Книга Проектирование системы квантового распределения ключа…

Международные стандарты правовой защиты информации и информационных технологий

Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской академической мобильности (МУАМ) «Международные стандарты правовой защиты интеллектуальной собственности, информации и информационных технологий» юридического факультета Южного федерального… FB2 Книга Международные стандарты правовой защиты информации…

Основы разработки программ на языке С++ для систем информационной безопасности

Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов. Направление подготовки 120700 «Защита информации». Также имеется ФРАГМЕНТ… FB2 Книга Основы разработки программ на языке…

Однофотонные приёмники для систем квантового распределения ключей

Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практических занятий по разделу «Квантовые коммутации» дисциплины «Квантовая связь и криптография». Рассмотрены принципы работы, конструкции… FB2 Книга Однофотонные приёмники для систем квантового…

Надежность нейронных сетей. Укрепляем устойчивость ИИ к обману (pdf+epub)

Глубокие нейронные сети (DNN) становятся неотъемлемой частью IT-продуктов, провоцируя появление нового направления кибератак. Хакеры пытаются обмануть нейросети с помощью данных, которые не смогли бы обмануть человека.Кэти Уорр рассматривает мотивацию подобных атак,… FB2 Книга Надежность нейронных сетей. Укрепляем устойчивость…

Основы экономической безопасности

В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и личности); роль и место экономической безопасности в системе национальной безопасности; угрозы, критерии, пороговые значения… FB2 Книга Основы экономической безопасности

Построение защищенных корпоративных сетей

В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и… FB2 Книга Построение защищенных корпоративных сетей

Информационная безопасность: защита и нападение

В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной… FB2 Книга Информационная безопасность: защита и нападение

Защита информации в компьютерных системах и сетях

Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы… FB2 Книга Защита информации в компьютерных системах…

Безопасность Oracle глазами аудитора: нападение и защита

Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной… FB2 Книга Безопасность Oracle глазами аудитора: нападение…

Открытые системы. СУБД №08/2013

В номере:Гетерогенная архитектура для CPU, GPU и DSPБольшинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и GPU, по отдельности хорошо справляющиеся со своими специфичными задачами, но как улучшить… FB2 Книга Открытые системы. СУБД №08/2013

Открытые системы. СУБД №07/2013

В номере:Экзафлопсные суперкомпьютеры: достижения и перспективыВ предстоящие 5–10 лет ожидается появление суперкомпьютеров экзафлопсной производительности, окончание действия закона Мура, переход в эру постмуровских технологий, развертывание работ по созданию суперкомпьютеров зетта– и йоттамасштаба.Особенности… FB2 Книга Открытые системы. СУБД №07/2013

Криптография и безопасность в технологии .NET

Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы… FB2 Книга Криптография и безопасность в технологии…

Гибридная модель оценки рисков в информационных системах

В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска преодоления подсистемы защиты информационной системы нарушителем, включающей процедуры прецедентного и нейро-нечеткого… FB2 Книга Гибридная модель оценки рисков в…

Открытые системы. СУБД №01/2014

В номере:Все в одном: микропроцессор KaveriДля получения преимуществ на современном рынке микропроцессоров производители значительное внимание уделяют универсальности своих изделий, наделяя их возможностями самоопределения.Большие Данные для управления ИТАналитика Больших Данных становится необходима… FB2 Книга Открытые системы. СУБД №01/2014

Открытые системы. СУБД №10/2013

В номере:На пороге перемен: «большая семерка» ОС, версия 2014В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих кардинально изменить ИТ-ландшафт.Управление ИТ: новая эпоха – новые задачиОптимальное управление… FB2 Книга Открытые системы. СУБД №10/2013

Открытые системы. СУБД №09/2013

В номере:Спасительная локальность суперкомпьютеровЛокальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлопсной производительности она становится жизненно необходимой.Централизация как основа интеграцииЛюбой банк в процессе роста сталкивается с увеличением числа… FB2 Книга Открытые системы. СУБД №09/2013

Криптография. Скоростные шифры

В книге рассматривается широкий круг вопросов, связанных с использованием криптографических методов защиты информации в компьютерных системах. Впервые излагается разработанная авторами концепция управляемых преобразований, являющаяся новым направлением прикладной криптографии. Представлены варианты построения… FB2 Книга Криптография. Скоростные шифры

Анонимность и безопасность в Интернете. От «чайника» к пользователю

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать… FB2 Книга Анонимность и безопасность в Интернете.…

Практическая криптография

Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lotus Notes, создание автоматизированной системы документооборота, технология… FB2 Книга Практическая криптография

Открытые системы. СУБД №04/2014

В номере:Процессоры для потоковых данныхДля работы с большими потоками данных, поступающими в реальном времени, требуются гетерогенные процессоры, сочетающие в себе возможности CPU и GPU.Технологии хранения Больших ДанныхДля эпохи Больших Данных требуются… FB2 Книга Открытые системы. СУБД №04/2014

Информационная безопасность открытых систем

Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами.Для студентов… FB2 Книга Информационная безопасность открытых систем

Открытые системы. СУБД №03/2014

В номере:Ситуационный экран суперкомпьютераОперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при управлении транспортной сетью большого города или АЭС, однако в подавляющем числе суперкомпьютерных центров мира… FB2 Книга Открытые системы. СУБД №03/2014

Открытые системы. СУБД №02/2014

В номере:Киберфизические системы на стартеПравительства развитых стран включили киберфизические системы в приоритетный список инноваций, считая их критически важными для защиты своих национальных интересов. Такие системы позволят ведущим державам устранить, в частности,… FB2 Книга Открытые системы. СУБД №02/2014

Правовые аспекты системы безопасности

Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палаткой, занимающейся розничной торговлей. Различие будет состоять лишь в том, какие средства и методы и… FB2 Книга Правовые аспекты системы безопасности