ИТ-технологии для профессионалов (сводная)
← назад

Свободный доступ

Ограниченный доступ
Автор: Аббасов И. Б.
ДМК Пресс: М.
В окружении современного человека трудно найти предметы, которые не прошли через заботливые руки дизайнера. При проектировании для дизайнера основными критериями являются не только функциональность, но и эстетичность будущего изделия. Данная работа посвящена применению трехмерного компьютерного моделирования для проектирования промышленных изделий различного назначения: начиная от предметов быта, объектов архитектурной среды, заканчивая средствами транспорта и концептуальными сценами. Представлены этапы моделирования и сцены реалистичной визуализации концептуальных поисков создаваемых объектов. Для моделирования использованы различные современные графические системы трехмерного моделирования.
Предпросмотр: Компьютерное моделирование в промышленном дизайне.pdf (0,3 Мб)
Автор: Шарки Кипер Л.
ДМК Пресс: М.
Книга на основе постулатов квантовой механики объясняет сложную связь квантовой химии и квантовых вычислений. Показано, как можно использовать для этого Python и программные пакеты химических расчетов с открытым исходным кодом, такие как Qiskit. На примерах расчетов реальных атомов и молекул показано, как квантовая химия и квантовые вычисления помогают решать задачи химической науки и промышленности.
Предпросмотр: Квантовая химия и квантовые вычисления с примерами на Python.pdf (1,0 Мб)
Автор: Островская Светлана
ДМК Пресс: М.
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Предпросмотр: Криминалистика компьютерной памяти на практике. Как эффективно анализировать оперативную память.pdf (0,8 Мб)
ДМК Пресс: М.
Эта книга рассказывает о передовых методах компьютерного зрения. Показано, как искусственный интеллект обнаруживает признаки и объекты, на каких данных он обучается, на чем основано распознавание лиц и действий, отслеживание аномалий. Особое внимание уделяется методам глубокого обучения. Все ключевые принципы проиллюстрированы примерами из реальной практики.
Предпросмотр: Компьютерное зрение. Современные методы и перспективы развития.pdf (1,5 Мб)
Автор: Петров Алексей Андреевич
ДМК Пресс: М.
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.
Предпросмотр: Компьютерная безопасность. Криптографические методы защиты.pdf (0,1 Мб)
Автор: Гладкий А. А.
Директ-Медиа: М.
Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немлые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях.
Предпросмотр: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации.pdf (0,6 Мб)
Автор: Шарден Бастиан
ДМК Пресс: М.
Главная задача настоящей книги состоит в том, чтобы предоставить способы применения мощных методов машинного обучения с открытым исходным кодом в крупномасштабных проектах без привлечения дорогостоящих корпоративных решений или больших вычислительных кластеров. Описаны масштабируемое обучение в Scikit-learn, нейронные сети и глубокое обучение с использованием Theano, H2O и TensorFlow. Рассмотрены классификационные и регрессионные деревья, а также обучение без учителя. Охвачены эффективные методы машинного обучения в вычислительной среде MapReduce на платформах Hadoop и Spark на языке Python.
Предпросмотр: Крупномасштабное машинное обучение вместе с Python.pdf (0,6 Мб)
Автор: Прокопец Александр
ДМК Пресс: М.
Scala — современный, мультипарадигменный язык программирования, позволяющий описывать типичные шаблоны программирования компактнее, выразительнее и безопаснее. Scala прекрасно сочетает в себе черты объектно-ориентированных и функциональных языков. Книга начинается с введения в основы конкурентного программирования в JVM и описания модели памяти в Java, а после демонстрирует основные строительные блоки для реализации конкурентных вычислений, такие как атомарные переменные, пулы потоков и конкурентные структуры данных. Затем рассматриваются разные высокоуровневые абстракции конкуренции, каждая из которых ориентирована на решение определенного класса задач, при этом затрагиваются самые последние достижения в поддержке асинхронного программирования. Также охватываются некоторые полезные шаблоны и способы использования описываемых приемов. В заключение дается краткий обзор применения разных библиотек поддержки конкуренции и демонстрируется возможность их совместного использования.
Предпросмотр: Конкурентное программирование на Scala.pdf (0,6 Мб)
Автор: Климентьев К. Е.
ДМК Пресс: М.
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов.
Предпросмотр: Компьютерные вирусы и антивирусы взгляд программиста.pdf (0,4 Мб)
Автор: Диогенес Юрий
ДМК Пресс: М.
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
Автор: Прутяну Эдриан
ДМК Пресс: М.
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
Автор: Ховард Майкл
ДМК Пресс: М.
Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы — программист, то вам просто необходимо прочесть эту книгу.
Предпросмотр: Как написать безопасный код на С++, Java, Perl, PHP, ASP.NET.pdf (0,4 Мб)
Автор: Барамба Сергей
ДМК Пресс: М.
Тот, кто становится руководителем ИТ-подразделения, начинает своего рода «крестовый поход». У каждого свои собственные цели, но всех объединяет постоянное ощущение череды битв и краткосрочных стычек с пользователями, вечная нехватка времени и ресурсов и маневры элементов вверенной инфраструктуры. Каждый день становится испытанием веры, и только истинно преданный своему делу сможет идти по этому пути. Важно суметь пройти не просто в одиночку, а, собрав под свои знамена единомышленников, сколотить вокруг себя команду — своего рода духовно-рыцарский орден вроде тех, что возникли в средневековой Европе. В книге автор делится своим опытом, обретенным в этом походе. Простые слова и несложные формулы, ничего лишнего, что бы тяготило в бою и было сложно воспринимать.
Предпросмотр: Крестовый поход ИТ-руководителя.pdf (0,1 Мб)