Аннотация

Ядро Windows таит в себе большую силу. Но как заставить ее работать? Павел Йосифович поможет вам справиться с этой сложной задачей: пояснения и примеры кода превратят концепции и сложные сценарии в пошаговые инструкции, доступные даже начинающим. В книге рассказывается о создании драйверов Windows. Однако речь идет не о работе с конкретным «железом», а о работе на уровне операционной системы (процессы, потоки, модули, реестр и многое другое). Вы начнете с базовой информации о ядре и среде разработки драйверов, затем перейдете к API, узнаете, как создавать драйвера и клиентские приложения, освоите отладку, обработку запросов, прерываний и управление уведомлениями. После покупки предоставляется дополнительная возможность скачать книгу в формате epub.

Аннотация

В номере: Бессерверные приложения: почему, когда, как? Почему так много компаний сегодня внедряют у себя бессерверные системы? Что такое бессерверные приложения и для каких задач они подходят? Ответ был получен после анализа множества таких приложений с открытым кодом. Бессерверная альтернатива традиционным базам данных Бессерверные вычисления набирают популярность, переходя из разряда экспериментальных технологий в промышленные. Соответствующие платформы представлены сегодня у большинства провайдеров облаков: переход к эпохе бессерверных вычислений стал следующим шагом к снижению «налога» на инфраструктуру, который сейчас приходится платить пользователям. Однако на рынке сегодня мало баз данных для экосистемы бессерверных вычислений, и задача Yandex Database – восполнить этот пробел. Уроки программирования Почему программирование иногда кажется скучным и трудоемким, а иногда идет легко и быстро? Исследования особенностей процесса создания кода помогают усовершенствовать труд программиста и с помощью специальных инструментов снизить его трудоемкость. Программист без фундаментального образования? Ключевые навыки разработчика ИТ-систем – это абстрактное мышление, математическая логика, а также навыки самостоятельной научно-исследовательской работы, развитие которых неразрывно связано с фундаментальным естественно-научным образованием. Интеллектуальные системы и блокчейн: новое десятилетие Темы декабрьского, январского и февральского номеров журнала Computer (IEEE Computer Society, Vol. 53, No. 12, 2020, Vol. 54, No. 1, 2, 2021) – автономные системы, технологические тенденции 2021 года и распределенные реестры. и многое другое

Аннотация

В монографии рассматриваются вопросы развития искусственного интеллекта, основы машинного обучения. Описываются задачи классификации и аппроксимации, решаемые с применением нейронных сетей. Нейронные сети в последнее время набирают все большую популярность среди исследователей. В частности, нейронные сети нашли широкое применение в сфере визуализации, распознавания образов. Но на этом практическая значимость нейронных сетей не заканчивается, они также находят свое применение в задачах прогнозирования, классификации, кластеризации и моделирования. Монография может быть полезна широкому кругу читателей.

Аннотация

Виртуальная машина BPF – один из важнейших компонентов ядра Linux. Ее грамотное применение позволит системным инженерам находить сбои и решать даже самые сложные проблемы. Вы научитесь создавать программы, отслеживающие и модифицирующие поведение ядра, сможете безопасно внедрять код для наблюдения событий в ядре и многое другое. Дэвид Калавера и Лоренцо Фонтана помогут вам раскрыть возможности BPF. Расширьте свои знания об оптимизации производительности, сетях, безопасности.

Аннотация

Генеративное моделирование – одна из самых обсуждаемых тем в области искусственного интеллекта. Машины можно научить рисовать, писать и сочинять музыку. Вы сами можете посадить искусственный интеллект за парту или мольберт, для этого достаточно познакомиться с самыми актуальными примерами генеративных моделей глубокого обучения: вариационные автокодировщики, генеративно-состязательные сети, модели типа кодер-декодер и многое другое. Дэвид Фостер делает понятными и доступными архитектуру и методы генеративного моделирования, его советы и подсказки сделают ваши модели более творческими и эффективными в обучении. Вы начнете с основ глубокого обучения на базе Keras, а затем перейдете к самым передовым алгоритмам. Разберитесь с тем, как вариационные автокодировщики меняют эмоции на фотографиях. Создайте сеть GAN с нуля. Освойте работу с генеративными моделями генерации текста. Узнайте, как генеративные модели помогают агентам выполнять задачи в рамках обучения с подкреплением. Изучите BERT, GPT-2, ProGAN, StyleGAN и многое другое.

Аннотация

Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation des plates-formes et des outils essentiels, ainsi que la théorie derrière certaines attaques de base. Acquérez la possibilité de faire du piratage éthique et des tests de pénétration en prenant ce livre sur le piratage! Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation des plates-formes et des outils essentiels, ainsi que la théorie derrière certaines attaques de base. Acquérez la possibilité de faire du piratage éthique et des tests de pénétration en prenant ce livre sur le piratage! Obtenez des réponses d'un expert informatique expérimenté à chaque question que vous avez liée à l'apprentissage que vous faites dans ce livre, y compris: – l'installation de Kali Linux en utilisant les bases de VirtualBox de Linux Rester anonyme avec Tor Proxychains, – Virtual Private Networks (VPN) Macchanger, – Nmap cracking wifi aircrack craquer les mots de passe Linux Quelles sont les exigences? Connexion Internet fiable et rapide. Carte réseau sans fil. Kali Linux Distribution Compétences informatiques de base Que retirerez-vous du livre sur le piratage? Réponses à chaque question que vous vous posez sur le piratage éthique et les tests d'intrusion par un professionnel de l'informatique expérimenté! Vous apprendrez les bases du réseau Traitez avec de nombreux outils Kali Linux Apprenez quelques commandes Linux Conseils pour rester anonyme dans les activités de piratage et de test de pénétration. Protégez votre réseau WiFi contre toutes les attaques Accédez à n'importe quel compte client du réseau WiFi Un tutoriel complet expliquant comment créer un environnement de piratage virtuel, attaquer les réseaux et casser les mots de passe. Instructions étape par étape pour l'isolation de VirtualBox et la création de votre environnement virtuel sur Windows, Mac et Linux.

Аннотация

В номере: 6G: Децентрализованная сеть и интеллектуальная сервисная архитектура Для систем следующего, шестого поколения предполагается разработать распределенную, децентрализованную интеллектуальную сеть, однако нынешние схемы предоставления приложений основаны на централизованной архитектуре. Встроенная безопасность корпоративных киберфизических систем Недостатки обеспечения безопасности киберфизических систем очень дорого обходятся компаниям. Ключ к созданию безопасных и финансово доступных промышленных киберсистем – понимание возможных мест встраивания систем безопасности в корпоративную систему поддержки жизненного цикла изделий и продуктов. Онтологии: от текста к фактам Еще недавно большие надежды при распознавании смысла текста возлагались на технологии глубинного обучения, однако стало понятно, что для создания практически пригодных решений не обойтись без онтологий – структурированных моделей знания. Выход – комбинация нескольких технологий, в комплексе позволяющих уверенно распознать смысл текстов. Сила – в детализации: когда CMDB недостаточно Когда пропадает связь между двумя ЦОДами и нет информации о том, где проходит кабель, бесполезны интеллектуальные системы мониторинга. ИТ-подразделениям необходимы инструменты технического учета – баз данных управления конфигурациями недостаточно. Битва за таланты: цифровой след абитуриента Вопрос поступления в вуз рано или поздно касается почти каждой российской семьи. Как сделать правильный выбор и чем университеты могут помочь своим потенциальным абитуриентам? Цифровой след, проанализированный с использованием методов больших данных, расскажет об интересах школьников и поможет в их профориентации, а в дальнейшем – в получении более качественного образования. и многое другое

Аннотация

Эта книга выдержала четыре переиздания. Уже не один год этот простой и понятный самоучитель пользуется популярностью у читателей. Вы найдете здесь то, чего нет ни в одной другой книге, – обучение с азов, ответы на самые частые вопросы, четкие и доступные алгоритмы действий: как включить, выключить, пользоваться мышкой, загрузить программу. И главное – никаких заумных слов, ненужной информации, описания функций, которые вам никогда не понадобятся. Вы сможете бесплатно звонить по всему миру, завести страничку ВКонтакте, писать письма, создавать любые документы и искать информацию в сети Интернет. Эта книга поможет человеку любого возраста, даже если он никогда не работал на компьютере.

Аннотация

Сотни миллионов людей ежедневно пользуются продукцией Apple. Несколько тысяч специалистов работают в калифорнийском офисе компании. Но лишь небольшая группа людей была у истоков создания знаменитого программного обеспечения Apple. Кен Косиенда – главный инженер программного обеспечения iPhone, работавший в «золотой век» компании вместе со Стивом Джобсом. Если в продукции Apple и есть какая-то присущая только ей магия, то это ее ПО, и Кен Косиенда расскажет, как создавались самые важные программные продукты в истории компании.