ОС и Сети

Различные книги в жанре ОС и Сети

Открытые системы. СУБД №2/2021

Открытые системы

В номере: ZIIoT: цифровая платформа для промышленности Cоциальные сети, маркетплейсы и агрегаторы изменили рынок B2C, и на очереди рынок B2B – промышленность, главной движущей силой трансформации в которой начинают становиться цифровые промышленные платформы. Одна из таких платформ – Zyfra Industrial Internet of Things Platform. Виртуальная платформа нефтегазового сервиса Ключевой фактор обеспечения безопасности современной нефтегазовой индустрии – независимость отраслевых информационно-аналитических платформ, аккумулирующих лучшие практики построения высокопроизводительных вычислительных систем, средств оркестрации сервисов и надежной информационной защиты. «СКИФ-НЕДРА» – один из примеров такой отраслевой цифровой платформы. Архитектура цифровых платформ будущего Стоимость единицы прибыли неуклонно растет, и для бизнеса пришло время задуматься о цифровых платформах, позволяющих успешно конкурировать за платежеспособный спрос путем присоединения к экосистеме, с помощью специализации и теоретически безграничного масштабирования бизнес-процессов. Один из вариантов архитектуры такой платформы, объединяющей облака, граничные вычисления и технологии 5G/6G, – гиперскейлер. Мошенничество с картами – проблема компьютерной безопасности Интернет-магазины и разработчики приложений, принимающих платежи, рано или поздно сталкиваются с финансовыми махинациями. Предотвращение мошенничества с банковскими картами – это проблема технического плана. Чтобы с ней справиться, необходимо разработать соответствующие решения. Трансформация ретейла: уйдут ли в прошлое торговые центры? В связи с развитием электронной коммерции розничная торговля коренным образом изменилась и продолжает преображаться благодаря аналитике больших данных, искусственному интеллекту и Интернету вещей. Мир переходит в онлайн Темы мартовского, апрельского и майского номеров журнала Computer (IEEE Computer Society, V. 54, No. 3, 4, 5, 2021) – развитие ИТ-систем под влиянием массового перехода бизнеса в Интернет, взаимодействие общества и технологий и обеспечение надежности работы автономных систем. и многое другое

PowerShell для сисадминов

Адам Бертрам

PowerShell® – это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков. Вы научитесь: Комбинировать команды, управлять потоком выполнения, обрабатывать ошибки, писать сценарии, запускать их удаленно и тестировать их с помощью фреймворка тестирования Pester. Анализировать структурированные данные, такие как XML и JSON, работать с популярными сервисами (например, Active Directory, Azure и Amazon Web Services), создавать системы мониторинга серверов. Создавать и проектировать модули PowerShell. Использовать PowerShell для удобной, полностью автоматизированной установки Windows. Создавать лес Active Directory, имея лишь узел Hyper-V и несколько ISO-файлов. Создавать бесчисленные веб- и SQL-серверы с помощью всего нескольких строк кода! Реальные примеры помогают преодолеть разрыв между теорией и работой в настоящей системе, а легкий авторский юмор упрощает чтение. Перестаньте полагаться на дорогое ПО и невнятные советы из сети!

Работа с ядром Windows (pdf + epub)

Павел Йосифович

Ядро Windows таит в себе большую силу. Но как заставить ее работать? Павел Йосифович поможет вам справиться с этой сложной задачей: пояснения и примеры кода превратят концепции и сложные сценарии в пошаговые инструкции, доступные даже начинающим. В книге рассказывается о создании драйверов Windows. Однако речь идет не о работе с конкретным «железом», а о работе на уровне операционной системы (процессы, потоки, модули, реестр и многое другое). Вы начнете с базовой информации о ядре и среде разработки драйверов, затем перейдете к API, узнаете, как создавать драйвера и клиентские приложения, освоите отладку, обработку запросов, прерываний и управление уведомлениями. После покупки предоставляется дополнительная возможность скачать книгу в формате epub.

Открытые системы. СУБД №1/2021

Открытые системы

В номере: Бессерверные приложения: почему, когда, как? Почему так много компаний сегодня внедряют у себя бессерверные системы? Что такое бессерверные приложения и для каких задач они подходят? Ответ был получен после анализа множества таких приложений с открытым кодом. Бессерверная альтернатива традиционным базам данных Бессерверные вычисления набирают популярность, переходя из разряда экспериментальных технологий в промышленные. Соответствующие платформы представлены сегодня у большинства провайдеров облаков: переход к эпохе бессерверных вычислений стал следующим шагом к снижению «налога» на инфраструктуру, который сейчас приходится платить пользователям. Однако на рынке сегодня мало баз данных для экосистемы бессерверных вычислений, и задача Yandex Database – восполнить этот пробел. Уроки программирования Почему программирование иногда кажется скучным и трудоемким, а иногда идет легко и быстро? Исследования особенностей процесса создания кода помогают усовершенствовать труд программиста и с помощью специальных инструментов снизить его трудоемкость. Программист без фундаментального образования? Ключевые навыки разработчика ИТ-систем – это абстрактное мышление, математическая логика, а также навыки самостоятельной научно-исследовательской работы, развитие которых неразрывно связано с фундаментальным естественно-научным образованием. Интеллектуальные системы и блокчейн: новое десятилетие Темы декабрьского, январского и февральского номеров журнала Computer (IEEE Computer Society, Vol. 53, No. 12, 2020, Vol. 54, No. 1, 2, 2021) – автономные системы, технологические тенденции 2021 года и распределенные реестры. и многое другое

Практическое применение методов кластеризации, классификации и аппроксимации на основе нейронных сетей

Коллектив авторов

В монографии рассматриваются вопросы развития искусственного интеллекта, основы машинного обучения. Описываются задачи классификации и аппроксимации, решаемые с применением нейронных сетей. Нейронные сети в последнее время набирают все большую популярность среди исследователей. В частности, нейронные сети нашли широкое применение в сфере визуализации, распознавания образов. Но на этом практическая значимость нейронных сетей не заканчивается, они также находят свое применение в задачах прогнозирования, классификации, кластеризации и моделирования. Монография может быть полезна широкому кругу читателей.

BPF для мониторинга Linux

Лоренцо Фонтана

Виртуальная машина BPF – один из важнейших компонентов ядра Linux. Ее грамотное применение позволит системным инженерам находить сбои и решать даже самые сложные проблемы. Вы научитесь создавать программы, отслеживающие и модифицирующие поведение ядра, сможете безопасно внедрять код для наблюдения событий в ядре и многое другое. Дэвид Калавера и Лоренцо Фонтана помогут вам раскрыть возможности BPF. Расширьте свои знания об оптимизации производительности, сетях, безопасности.

Генеративное глубокое обучение. Творческий потенциал нейронных сетей

Дэвид Фостер

Генеративное моделирование – одна из самых обсуждаемых тем в области искусственного интеллекта. Машины можно научить рисовать, писать и сочинять музыку. Вы сами можете посадить искусственный интеллект за парту или мольберт, для этого достаточно познакомиться с самыми актуальными примерами генеративных моделей глубокого обучения: вариационные автокодировщики, генеративно-состязательные сети, модели типа кодер-декодер и многое другое. Дэвид Фостер делает понятными и доступными архитектуру и методы генеративного моделирования, его советы и подсказки сделают ваши модели более творческими и эффективными в обучении. Вы начнете с основ глубокого обучения на базе Keras, а затем перейдете к самым передовым алгоритмам. Разберитесь с тем, как вариационные автокодировщики меняют эмоции на фотографиях. Создайте сеть GAN с нуля. Освойте работу с генеративными моделями генерации текста. Узнайте, как генеративные модели помогают агентам выполнять задачи в рамках обучения с подкреплением. Изучите BERT, GPT-2, ProGAN, StyleGAN и многое другое.

Piraté

Alan T. Norman

Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation des plates-formes et des outils essentiels, ainsi que la théorie derrière certaines attaques de base. Acquérez la possibilité de faire du piratage éthique et des tests de pénétration en prenant ce livre sur le piratage! Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation des plates-formes et des outils essentiels, ainsi que la théorie derrière certaines attaques de base. Acquérez la possibilité de faire du piratage éthique et des tests de pénétration en prenant ce livre sur le piratage! Obtenez des réponses d'un expert informatique expérimenté à chaque question que vous avez liée à l'apprentissage que vous faites dans ce livre, y compris: – l'installation de Kali Linux en utilisant les bases de VirtualBox de Linux Rester anonyme avec Tor Proxychains, – Virtual Private Networks (VPN) Macchanger, – Nmap cracking wifi aircrack craquer les mots de passe Linux Quelles sont les exigences? Connexion Internet fiable et rapide. Carte réseau sans fil. Kali Linux Distribution Compétences informatiques de base Que retirerez-vous du livre sur le piratage? Réponses à chaque question que vous vous posez sur le piratage éthique et les tests d'intrusion par un professionnel de l'informatique expérimenté! Vous apprendrez les bases du réseau Traitez avec de nombreux outils Kali Linux Apprenez quelques commandes Linux Conseils pour rester anonyme dans les activités de piratage et de test de pénétration. Protégez votre réseau WiFi contre toutes les attaques Accédez à n'importe quel compte client du réseau WiFi Un tutoriel complet expliquant comment créer un environnement de piratage virtuel, attaquer les réseaux et casser les mots de passe. Instructions étape par étape pour l'isolation de VirtualBox et la création de votre environnement virtuel sur Windows, Mac et Linux.

Открытые системы. СУБД №4/2020

Открытые системы

В номере: 6G: Децентрализованная сеть и интеллектуальная сервисная архитектура Для систем следующего, шестого поколения предполагается разработать распределенную, децентрализованную интеллектуальную сеть, однако нынешние схемы предоставления приложений основаны на централизованной архитектуре. Встроенная безопасность корпоративных киберфизических систем Недостатки обеспечения безопасности киберфизических систем очень дорого обходятся компаниям. Ключ к созданию безопасных и финансово доступных промышленных киберсистем – понимание возможных мест встраивания систем безопасности в корпоративную систему поддержки жизненного цикла изделий и продуктов. Онтологии: от текста к фактам Еще недавно большие надежды при распознавании смысла текста возлагались на технологии глубинного обучения, однако стало понятно, что для создания практически пригодных решений не обойтись без онтологий – структурированных моделей знания. Выход – комбинация нескольких технологий, в комплексе позволяющих уверенно распознать смысл текстов. Сила – в детализации: когда CMDB недостаточно Когда пропадает связь между двумя ЦОДами и нет информации о том, где проходит кабель, бесполезны интеллектуальные системы мониторинга. ИТ-подразделениям необходимы инструменты технического учета – баз данных управления конфигурациями недостаточно. Битва за таланты: цифровой след абитуриента Вопрос поступления в вуз рано или поздно касается почти каждой российской семьи. Как сделать правильный выбор и чем университеты могут помочь своим потенциальным абитуриентам? Цифровой след, проанализированный с использованием методов больших данных, расскажет об интересах школьников и поможет в их профориентации, а в дальнейшем – в получении более качественного образования. и многое другое