📕 Искусство неизменяемой архитектуры [2022] Перри Майкл
💾 Скачать книгу
Книга предназначена для архитекторов программного обеспечения и опытных разработчиков. Она содержит примеры на SQL и таких языках, как JavaScript и C#. Полезен опыт работы с распределенными вычислениями, моделированием данных или бизнес-анализом. #sql #javascript #c_sharp #программирование #архитектура
💾 Скачать книгу
Книга предназначена для архитекторов программного обеспечения и опытных разработчиков. Она содержит примеры на SQL и таких языках, как JavaScript и C#. Полезен опыт работы с распределенными вычислениями, моделированием данных или бизнес-анализом. #sql #javascript #c_sharp #программирование #архитектура
👍25🔥2❤1
Искусство_неизменяемой_архитектуры_2022_Перри_Майкл.pdf
17.1 MB
📕 Искусство неизменяемой архитектуры [2022] Перри Майкл
Прочитав эту книгу, вы поймете преимущества использования неизменяемых объектов в ваших распределенных системах. Вы узнаете набор правил для идентификации и обмена неизменяемыми объектами, а также увидите коллекцию полезных теорем, которые гарантируют, что распределенные системы, которые вы строите, будут иметь конечную согласованность. Используя шаблоны, вы найдете, где истина сходится, увидите, как изменения происходят ассоциативно, а не последовательно, и придете к комфортному пониманию того, что нет единственного источника истины. Приведенные практические примеры наглядно показывают, как создавать программное обеспечение, используя описанные шаблоны, методы и инструменты. К концу чтения вы будете владеть языком и ресурсами, необходимыми для уверенного анализа и построения распределенных систем.
Книга предназначена для архитекторов программного обеспечения и опытных разработчиков. Она содержит примеры на SQL и таких языках, как JavaScript и C#.
Прочитав эту книгу, вы поймете преимущества использования неизменяемых объектов в ваших распределенных системах. Вы узнаете набор правил для идентификации и обмена неизменяемыми объектами, а также увидите коллекцию полезных теорем, которые гарантируют, что распределенные системы, которые вы строите, будут иметь конечную согласованность. Используя шаблоны, вы найдете, где истина сходится, увидите, как изменения происходят ассоциативно, а не последовательно, и придете к комфортному пониманию того, что нет единственного источника истины. Приведенные практические примеры наглядно показывают, как создавать программное обеспечение, используя описанные шаблоны, методы и инструменты. К концу чтения вы будете владеть языком и ресурсами, необходимыми для уверенного анализа и построения распределенных систем.
Книга предназначена для архитекторов программного обеспечения и опытных разработчиков. Она содержит примеры на SQL и таких языках, как JavaScript и C#.
👍46🔥9😁1
❓Интересуетесь удобными инструментами ML-разработки? Или собираетесь переезжать с зарубежных облачных провайдеров?
📆 19 мая будет шанс погрузиться в процесс работы с платформой для полного цикла машинного обучения SberCloud ML Space, у которой под капотом аж два суперкомпьютера с +1700 GPU.
📚 Ныряйте в первый обучающий вебинар из цикла "Deep Dive в ML Space"!
👥 Тиммейты платформы расскажут, как работать с данными и ML-артефактами через UI и API в модуле Data Catalog. Отдельное внимание уделят тому, как можно автоматизировать полный цикл ML-разработки за счет нового модуля Pipelines.
📌 Регистрируйтесь на вебинар: Deep dive в ML Space. Пайплайн работы c данными и артефактами: от загрузки до запуска моделей в обучение - вебинар от команды SberCloud
📆 19 мая будет шанс погрузиться в процесс работы с платформой для полного цикла машинного обучения SberCloud ML Space, у которой под капотом аж два суперкомпьютера с +1700 GPU.
📚 Ныряйте в первый обучающий вебинар из цикла "Deep Dive в ML Space"!
👥 Тиммейты платформы расскажут, как работать с данными и ML-артефактами через UI и API в модуле Data Catalog. Отдельное внимание уделят тому, как можно автоматизировать полный цикл ML-разработки за счет нового модуля Pipelines.
📌 Регистрируйтесь на вебинар: Deep dive в ML Space. Пайплайн работы c данными и артефактами: от загрузки до запуска моделей в обучение - вебинар от команды SberCloud
👍21👎8🔥3🤔1
📚 Курс высшей математики [5 томов] [2010] Смирнов В.И.
💾 Скачать книги
Курс, составленный выдающимся советским математиком Владимиром Смирновым (1887-1974) знакомит читателя с основами высшей математики - аналитической геометрии, дифференциального и интегрального исчисления, высшей алгебры. Книга предназначена, главным образом, для студентов высших технических заведений. Однако, она будет полезной и в качестве пособия и для других вузов, в которых математика не является основным предметом, а также для учительских институтов.
#математика #высшая_математика #подборка_книг #math #maths
💾 Скачать книги
Курс, составленный выдающимся советским математиком Владимиром Смирновым (1887-1974) знакомит читателя с основами высшей математики - аналитической геометрии, дифференциального и интегрального исчисления, высшей алгебры. Книга предназначена, главным образом, для студентов высших технических заведений. Однако, она будет полезной и в качестве пособия и для других вузов, в которых математика не является основным предметом, а также для учительских институтов.
#математика #высшая_математика #подборка_книг #math #maths
👍39🔥10
Курс_высшей_математики_5_томов_Смирнов.zip
101.5 MB
📚 Курс высшей математики [5 томов] [2010] Смирнов В.И.
Фундаментальный учебник по высшей математике, переведенный на множество языков мира, отличается, с одной стороны, систематичностью и строгостью изложения, а с другой простым языком, подробными пояснениями и многочисленными примерами. В первом томе изложены функциональная зависимость и теория пределов, понятие о производной и интеграле, ряды и их приложения к приближенным вычислениям, функции нескольких переменных, комплексные числа, начала высшей алгебры и интегрирование функции.
📗 Курс высшей математики (том I)
📗 Курс высшей математики (том II)
📗 Курс высшей математики (том III, часть I)
📗 Курс высшей математики (том III, часть II)
📗 Курс высшей математики (том IV, часть I)
📗 Курс высшей математики (том IV, часть II)
📗 Смирнов В.И. - Курс высшей математики (том V)
Фундаментальный учебник по высшей математике, переведенный на множество языков мира, отличается, с одной стороны, систематичностью и строгостью изложения, а с другой простым языком, подробными пояснениями и многочисленными примерами. В первом томе изложены функциональная зависимость и теория пределов, понятие о производной и интеграле, ряды и их приложения к приближенным вычислениям, функции нескольких переменных, комплексные числа, начала высшей алгебры и интегрирование функции.
📗 Курс высшей математики (том I)
📗 Курс высшей математики (том II)
📗 Курс высшей математики (том III, часть I)
📗 Курс высшей математики (том III, часть II)
📗 Курс высшей математики (том IV, часть I)
📗 Курс высшей математики (том IV, часть II)
📗 Смирнов В.И. - Курс высшей математики (том V)
🔥48👍30
📚 Подборка: 21 книга по дискретной математике и алгоритмам. Автор: Шень А. Х.
💾 Скачать книги
Александр Ханиевич Шень —
💾 Скачать книги
Александр Ханиевич Шень —
российский и французский математик, учёный в области информатики, педагог, популяризатор науки.
Диссертацию кандидата физико-математических наук по теме «Алгоритмические варианты понятия энтропии» защитил в 1985 году под руководством В. А. Успенского. Основные труды в области колмогоровской сложности, информатики. Опубликовал также пособия по преподаванию математики, популярные книги по математике, программированию и астрономии для учащихся, ряд учебников.
#алгоритмы #программирование #математика #дискретная_математика #math #mathematics #maths #алгебра👍43🔥6❤1
Подборка_21_книга_по_дискретной_математике_и_алгоритмам_Автор_Шень.zip
73.5 MB
📚 Подборка: 21 книга по дискретной математике и алгоритмам. Автор: Шень А. Х.
📗 Лекции по дискретной математике [2017] Вялый, Подольский, Рубцов, Шварц, Шень
📒 Алгебра (2-е изд.) [2009] Гельфанд И.М., Шень А.Х.
📘 Колмогоровская сложность и алгоритмическая случайность [2013] Верещагин , Успенский, Шень
📙 Практикум по методам построения алгоритмов [2016] Шень А.Х.
📚 Лекции по математической логике и теории алгоритмов (4-е изд.) [2012] Верещагин Н. К., Шень А.
📕 Часть 1. Начала теории множеств:
📕 Часть 2. Языки и исчисления:
📕 Часть 3. Вычислимые функции:
📓 Языки и исчисления [2000] Верещагин Н.К., Шень А.
📒 Классические и квантовые вычисления [1999] А. Китаев, А. Шень, М. Вялый
📔 Игры и стратегии с точки зрения математики [2007] А. Шень
📘 Discrete Mathematics for Computer Science [2021] Golovnev A., Kulikov A.S., Podolskii V.V., Shen A
📘 Дискретная математика в программировании [2021] Головнев А., Куликов А.С., Подольский В.В., Шень А.
📘 Программирование: теоремы и задачи [2017] Шень
и другие..
📗 Лекции по дискретной математике [2017] Вялый, Подольский, Рубцов, Шварц, Шень
📒 Алгебра (2-е изд.) [2009] Гельфанд И.М., Шень А.Х.
📘 Колмогоровская сложность и алгоритмическая случайность [2013] Верещагин , Успенский, Шень
📙 Практикум по методам построения алгоритмов [2016] Шень А.Х.
📚 Лекции по математической логике и теории алгоритмов (4-е изд.) [2012] Верещагин Н. К., Шень А.
📕 Часть 1. Начала теории множеств:
📕 Часть 2. Языки и исчисления:
📕 Часть 3. Вычислимые функции:
📓 Языки и исчисления [2000] Верещагин Н.К., Шень А.
📒 Классические и квантовые вычисления [1999] А. Китаев, А. Шень, М. Вялый
📔 Игры и стратегии с точки зрения математики [2007] А. Шень
📘 Discrete Mathematics for Computer Science [2021] Golovnev A., Kulikov A.S., Podolskii V.V., Shen A
📘 Дискретная математика в программировании [2021] Головнев А., Куликов А.С., Подольский В.В., Шень А.
📘 Программирование: теоремы и задачи [2017] Шень
и другие..
👍79🔥13❤2
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
1. Электрический ток
2. Диамагнетизм и парамагнетизм
3. Парамагнитные и диамагнитные свойства вещества
4. Гипотеза Ампера
5. Электромагнитная индукция
6. Магнитное поле движущихся зарядов
7. Действие магнитного поля на движущиеся заряды
8. Прозрачные магниты
9. Трансформаторы и их применение
10. Полупроводники
2. Диамагнетизм и парамагнетизм
3. Парамагнитные и диамагнитные свойства вещества
4. Гипотеза Ампера
5. Электромагнитная индукция
6. Магнитное поле движущихся зарядов
7. Действие магнитного поля на движущиеся заряды
8. Прозрачные магниты
9. Трансформаторы и их применение
10. Полупроводники
👍135🔥16❤14
📗 Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения [2022] Матросов, Родионов, Братусь
💾 Скачать книгу RU
💾 Скачать книгу EN
Bootkit (от англ. boot — загрузка и kit — набор инструментов) —
💾 Скачать книгу RU
💾 Скачать книгу EN
Bootkit (от англ. boot — загрузка и kit — набор инструментов) —
это вредоносная программа (так называемая MBR-руткит), которая осуществляет модификацию загрузочного сектора MBR (Master Boot Record) — первого физического сектора на жёстком диске. (Известный представитель — Backdoor.Win32.Sinowal).
Руткит (англ. rootkit, то есть «набор root-а») — набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих:
▪️ маскировку объектов (процессов, файлов, каталогов, драйверов);
▪️управление (событиями, происходящими в системе);
▪️сбор данных (параметров системы).
Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые злоумышленник устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя.
👍43🔥7
Руткиты_и_буткиты_Обратная_разработка_вредоносных_программ_и_угрозы.pdf
35.6 MB
📗 Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения [2022] Матросов, Родионов, Братусь
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС. Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы. #hack #программирование #безопасность #уязвимости #web #rootkit #bootkit
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС. Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы. #hack #программирование #безопасность #уязвимости #web #rootkit #bootkit
🔥34👍30❤1
Rootkits_and_Bootkits_Reversing_Modern_Malware_and_Next_Generation.pdf
15.3 MB
📗 Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats [2019] Alex Matrosov, Eugene Rodionov, Sergey Bratus
Rootkits and Bootkits will teach you how to understand and counter sophisticated, advanced threats buried deep in a machine’s boot process or UEFI firmware. With the aid of numerous case studies and professional research from three of the world’s leading security experts, you’ll trace malware development over time from rootkits like TDL3 to present-day UEFI implants and examine how they infect a system, persist through reboot, and evade security software. As you inspect and dissect real malware, you’ll learn:
• How Windows boots—including 32-bit, 64-bit, and UEFI mode—and where to find vulnerabilities
• The details of boot process security mechanisms like Secure Boot, including an overview of Virtual Secure Mode (VSM) and Device Guard
• Reverse engineering and forensic techniques for analyzing real malware, including bootkits like Rovnix/Carberp, Gapz, TDL4...
Rootkits and Bootkits will teach you how to understand and counter sophisticated, advanced threats buried deep in a machine’s boot process or UEFI firmware. With the aid of numerous case studies and professional research from three of the world’s leading security experts, you’ll trace malware development over time from rootkits like TDL3 to present-day UEFI implants and examine how they infect a system, persist through reboot, and evade security software. As you inspect and dissect real malware, you’ll learn:
• How Windows boots—including 32-bit, 64-bit, and UEFI mode—and where to find vulnerabilities
• The details of boot process security mechanisms like Secure Boot, including an overview of Virtual Secure Mode (VSM) and Device Guard
• Reverse engineering and forensic techniques for analyzing real malware, including bootkits like Rovnix/Carberp, Gapz, TDL4...
👍34❤2🔥1