Олимпиадное программирование, 2-е изд.
Перед вами второе, обновленное издание книги, которая уже успела полюбиться читателям. Автор подробно описывает, как проходят олимпиады по программированию и как к ним готовиться, разбирает базовые темы, трюки и алгоритмы. В новых разделах рассматриваются темы повышенного уровня: вычисление преобразования Фурье, нахождение потоков минимальной стоимости в графах и использование конечных автоматов...
Цифровая схемотехника и архитектура компьютера
Это дополнительный тираж книги с добавленным Предметным указателем, напечатанный черным и синим цветом как оригинальное американское издание! Также в новом издании исправлены неточности, опечатки и ошибки по сравнению с ч/б изданием. В книге «Цифровая схемотехника и архитектура компьютера» представлен уникальный и современный подход к разработке цифровых устройств. Харрис и Харрис...
Оптимизация запросов PostgreSQL
Эта книга поможет вам писать запросы, которые выполняются быстро и вовремя доставляют результаты. Прочитав ее, вы научитесь смотреть на процесс написания запроса с точки зрения механизма базы данных и начнете думать, как оптимизатор базы данных.В первых главах книги рассказывается о том, что такое эффективная система, как измерить производительность и поставить...
Криптография с секретным ключом
От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. В наши дни криптография с секретным ключом — становой хребет всей современной архитектуры вычислений. Будучи правильно спроектированы, эти алгоритмы практически эффективны. А некоторые невскрываемы даже с применением суперкомпьютеров...
Node.js Разработка серверных веб-приложений на JavaScript
Эта книга — прекрасная отправная точка, с которой можно начать путешествие в увлекательный мир разработки веб-приложений для Node.js. На практических примерах вы научитесь пользоваться серверным и клиентским объектами HTTP, каркасами Connect и Express, освоите алгоритмы асинхронного выполнения и узнаете, как работать с базами данных на основе SQL и с MongoDB....
Мониторинг PostgreSQL
Мониторинг PostgreSQL составляет важную часть работы администратора, помогая отвечать на многие вопросы, связанные с производительностью. Эта книга всесторонне охватывает обширную тему мониторинга, соединяя в себе справочные материалы об инструментарии, практические приемы его использования и способы интерпретации полученных данных. Знание внутреннего устройства PostgreSQL и особенностей мониторинга, почерпнутое из этой книги, поможет...
Реверсивный инжиниринг приложений под Windows
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполняемых файлах,...
ESP32-C3: Беспроводное приключение
ESP32-C3 — это одноядерный микроконтроллер, представляющий собой «систему-на-кристалле» (SoC) с интегрированными Wi-Fi и Blue-tooth 5 (LE), основанный на архитектуре RISC-V с открытым исходным кодом. Он обеспечивает необходимый баланс мощности, возможностей ввода-вывода и безопасности, предлагая таким образом оптимальное экономичное решение для подключаемых устройств. Эта книга от компании Espressif демонстрирует различные приложения...
OpenSSL 3: ключ к тайнам криптографии
Современный интернет кишит червями, троянцами, незаконными посредниками и другими угрозами. Защита от них в наше время приобретает особую значимость. OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы узнаете о самых важных возможностях...
Прикладная линейная алгебра для исследователей данных
Линейная алгебра, предметом которой являются матрицы и операции на них, составляет математическую основу почти всех алгоритмов и методов анализа, реализованных в компьютерах. Но в учебниках десятилетней давности она преподносится без учета того, как профессионалы применяют линейную алгебру сегодня для решения реальных задач. В книге рассказывается о ключевых концепциях линейной алгебры,...
Практическое введение в решение дифференциальных уравнений в Python
Книга посвящена вопросам практического применения символьных вычислений для решения дифференциальных уравнений и их систем с использованием библиотеки символьных вычислений SymPy языка программирования Python. В каждой главе книги рассматривается какая-либо одна прикладная модель из области физики, химии, биологии и т. д. После теоретического вывода возникающих в модели дифференциальных уравнений максимально детально...
Практический хакинг интернета вещей
Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассив-ной разведки и оцените уровень защиты своей IoT-системы. Затем выполните переключение VLAN, взломаете аутентификацию MOTT,...
О криптографии всерьез
В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Каждая глава содержит обсуждение типичных ошибок реализации с примерами из...
Апокалипсис криптографии, 2 изд.
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя...
Ghidra. Полное руководство
Платформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратной разработки, стоящих перед агентством. После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов, стоящих...
Анализ данных в Tableau на практике
Есть у вас практический опыт использования системы бизнес аналитики Tableau или вы делаете свои первые шаги в этой области, данная книга позволит вам научиться строить наглядные интерактивные визуализации данных. Автор книги Райан Слипер – один из наиболее квалифицированных консультантов по Tableau – использует советы и практические задания для демонстрации использования...
Секреты интересных интегралов
Коллекция ловких трюков, хитрых подстановок и множество других невероятно искусных, удивительно озорных и дьявольски соблазнительных маневров для вычисления почти 200 запутанных определенных интегралов из физики, техники и математики плюс 60 сложных задач с полными, подробными решениями! Какой смысл вычислять определенные интегралы, если вы не можете все их решить? То, что...
Статистика для тех, кто (думает, что) ненавидит статистику
Что объединяет множество людей, начинающих изучать статистику? Большинство новичков считает, что она часто сложна и запутанна.Однако Нил Салкинд в результате множества проб и ошибок, а также учитывая многочисленные отзывы читателей, выпустил уже 6-е издание книги с целью научить статистике так, чтобы эта наука перестала пугать и стала для вас полезной!...
Изучаем TypeScript 3
TypeScript – это и язык, и набор инструментов для генерации кода JavaScript. Он был разработан Андерсом Хейлсбергом в корпорации Microsoft, чтобы помочь разработчикам в написании кода JavaScript в масштабах предприятия. Книга начинается со знакомства с языком TypeScript, и, поэтапно переходит от базовых понятий к продвинутым и мощным функциям языка, включая...
Анализ вредоносных программ
Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение...