Самоучитель по Matlab


Решение задач динамики

Циклическая нагрузка будет приводить к гармонической реакции механических систем. Гармонический анализ используется для нахождения установившейся реакции линейных систем, нагруженных синусоидальными силами. Расчет выполняется нахождением реакции системы на нескольких частотах и строится график амплитудно-частотной характеристики. Максимум реакции, найденный по графику будет соответствовать и максимуму напряжения в конструкции. Гармонический анализ предназначен для отыскания максимального значения уровней установившейся вибрации. Переходные процессы не оцениваются в этом виде анализа.
Гармонический анализ является линейным анализом. Некоторые нелинейности, такие как пластичность, контактные явления, или зазоры будут игнорироваться, даже если они определены в системе. Гармонический анализ может применяться в преднапряженных конструкциях, таких как скрипичная струна (при предположении, что напряжение от гармонической нагрузки существенно меньше, чем от предварительного напряжения).   

Гармонический анализ
Ландшафт области управления данными. Аналитический обзор
Новые возможности основных коммерческих SQL-ориентированных СУБД
Российская SQL-ориентированная СУБД Линтер

Объектно-ориентированные базы данных
Новые технологии для обработки потоковых и сенсорных данных
Математическое моделирование процессов резания
Введение в систему Mathmatica 3.0

Основы визуальной алгоритмизации
Математическое моделирование
Решение прикладных задач на компьютере

Самоучитель по Matlab

В наши дни компьютерная математика получила должную известность и интенсивно развивается как передовое научное направление на стыке математики и информатики. Это нашло отражение в крупной монографии и в целом ряде книг и обзоров автора данной книги, начавшего осваивать это направление еще в начале 80-х гг. прошлого века.
Программируемые микрокалькуляторы и персональные компьютеры уже давно применяются для математических расчетов. Для подготовки программ использовались различные универсальные языки программирования. В начале 90-х гг. на смену им пришли специализированные системы компьютерной математики (СКМ).


Среди них наибольшую известность получили системы Eureka, Mercury, Mathcad, Derive, Mathematica 2/3/4, Maple V R3/R4/R5 и Maple 6 и др. Каждая из этих систем имеет свои достоинства и недостатки и заслуживает отдельного рассмотрения. Повышенный интерес наших пользователей к подобным системам подтверждают результаты выпуска в последние годы целого ряда книг на русском языке, посвященных указанной теме. В списке литературы данной книги даны лишь основные из этих публикаций. За рубежом по каждой серьезной СКМ на web-сайтах их разработчиков можно найти перечни, включающие сотни наименований книг.
В данной книге рассматривается система MATLAB®, прошедшая многолетний путь развития от узко специализированного матричного программного модуля, используемого только на больших ЭВМ, до универсальной интегрированной СКМ, ориентированной на массовые персональные компьютеры класса IBM PC и Macintosh и рабочие станции UNIX и имеющей мощные средства диалога, графики и комплексной визуализации

Введение
Визуализация и графические средства
Действительные и комплексные числа
Основы форматирования двумерных графиков
Анимация в пространстве — аттрактор Лоренца

Вызов справки MATLAB
Графики в полярной системе координат
Пример применения объекта дескрипторной графики
Элементарные функции
Функции Эйри

Перестановки элементов матриц
Обращение матриц — функции inv, pinv
И сингулярных чисел разреженных матриц
Вычисление размера размерности массива
Применение массивов структур

Вложенные массивы ячеек
Метод минимизации обобщенной невязки
Вычисление площади полигона
Основные функции символьных данных
Открытие и закрытие файлов

Структура М-файла-функции
Построение диаграмм Парето
Средства работы со звуком
NAG Foundation Toolbox

Инструментальные средства обеспечения безопасности

Книга разделена на четыре части: многофункциональные средства, средства для аудита систем, объединенных в сеть, средства для аудита сети и вспомогательные средства обнаружения инцидентов в инфраструктуре. Части включают следующие темы.
* Аудит и превентивные действия.
* Определение инцидентов.
* Исследование и реагирование.
* Законная защита.
По нашим представлениям, эти задачи отнимают значительную часть рабочего времени специалистов по безопасности, сетевиков и системных администраторов. Термин "анти-хакер" появился, поскольку в этой книге мы охватываем все упомянутые задачи (от начала до конца процесса обеспечения безопасности).
Каждый раздел согласуется с освещаемой темой. Глава начинается с общего описания всех рассматриваемых инструментальных средств. Затем описывается каждый из инструментов. Но эта книга - не просто технический справочник со списком инструментальных средств. Для каждого средства приводится подробное описание способов применения, эффективного использования, включая сведения о том, что было обнаружено в процессе использования того или иного инструмента. В каждой лекции приводятся примеры из реальной практики, демонстрирующие применение того или иного средства. В отдельных случаях один и тот же пример приводится для демонстрации способов решения задачи с использованием разных инструментальных средств, описываемых в конкретной лекции. По некоторых темам мы смогли привести разные примеры для каждого из описываемых средств. Стараясь приблизить примеры к реальности, мы позволили себе некоторые литературные вольности для того, чтобы сделать истории более удобными для чтения и демонстрации использования большего числа инструментальных средств. Есть примеры, где обсуждается реакция системных администраторов на обнаружение инцидентов в сети.

Введение
NETCAT
Программы для работы с протоколом SMB (Server Message Block Protocol)
Выбор оконного менеджера
Загрузка и установка
Структура директорий и полномочия доступа к файлам

Nmap
Winfingerprint
Сканеры уязвимости Vulnerability Scanners
PassFilt.dll и политика паролей в Windows
VNC
Flawfinder

Nessus
DATAPIPE
Обзор анализаторов сетевых потоков
NetStumbler
ToneLoc
ISIC: инструмент для проверки работоспособности IP-стека

CMD.EXE
Bash
EnCase v3
Dd: инструмент судебного дублирования
Forensic toolkit

Outlook Express
Команда file
Заголовки протоколов

Настройка безопасности компьютера

При работе с зарубежными странами, например с казино или с особо дотошными шопами и службами эти самые сайты могут пожелать проверить время компьютера, с которого пришёл посетитель. Такие проверки могут делаться как с помощью JavaScript, Java апплетов, так и с помощью Flash. В данной главе нас совсем не интересует, кто и как это проверяет, а больше всего интересует, как сделать так, чтобы нас по нашему времени не попалили.
Проверка делается по часовому поясу, поэтому выставляем себе часовой пояс примерно страны жертвы.
В континентальной Америке насчитывается 4 часовых пояса. Дополнительно один часовой пояс для Аляски (которая нам приснится только в страшном сне) AKST (Alaska Standard Time) и для островного штата Гавайи HST (Hawaii Standard Time):
EST (GMT-5) Eastern Standard Time — восточное побережье – штаты ME, VT, NH, NY, MA, MI, CT, RI, OH, PA, NJ, MD, DE, DC, VA, WV, KY, NC, SC, GA, FL, в зимнее время IN

Продолжение

Раздел - Международные деньги и расчеты

Ну теперь раздвинем границы денежного оборота - займемся международными делами. Если в мире есть деньги, значит есть страны где их много. Значит кто-то у кого-то чего-нибудь покупает, те оплачивает деньгами товары или услуги. Возникает движение денег из страны в страну. При этом возникает проблема разницы курсов, разницы бух.учета всего этого безобразия. Вообще много чего возникает. Про это и пойдет разговор.

Валюта
Расчеты
Россия
Соглашения
Союзы
Тайное правительство
Экономика
Торговля

Раскрутка сайта в сети

На самом деле, про рекламные сети я слышал давно, все как-то руки не доходили разобраться с ними. Однако - дошли.
Если честно, не очень мне нравится этот способ раскручивать узлы. Может быть от того, что рисовать я с детства не умею, может - от неприязни к излишней графике на Вебе вообще... Ну да ладно, последние мои изыскания в этой области показали, что игра стоит свеч. Поиграв в рекламные сети, я добился 10% увеличения трафика на своем сервере.
Попробовал я несколько сетей, в итоге остановился на одной - reklama.ru. Почему именно эта - потому, что она изначально рассчитана на участников с большим траффиком. Flamingo мне не понравилась из-за того, что суммарное число показов маловато, InterReklama - крупнейшая баннерная сеть, но в ней нужно регистрить каждую свою страницу и для каждой - свой код, а у меня их больше четырех тысяч, да и порнография через нее слишком часто прет. Sputnik.Ru умирает, WebList умер (правда, есть слухи, что снова начнет работать).

Рекламные сети
Баннер

Основы компьютерной музыки

В результате колебания какого-нибудь упругого тела, например струны, металлического листа, деревянной пластины и т. п., возникает волнообразное распространение продольных колебаний воздушной среды, которые называются звуковыми волнами. Звуковые волны распространяются во всех направлениях и с одинаковой скоростью. Эти звуковые волны (колебания) улавливаются нашим слуховым аппаратом и передаются по нервной системе в головной мозг, возбуждая ощущения звука.
Человек воспринимает достаточно большой звуковой спектр. Этот спектр можно разделить на два вида: звуки шумовой природы и музыкальные звуки, хотя это разделение несколько условно, т. к. в современной музыке равноправно используются и те и другие.
Характер звука определяется четырьмя основными свойствами: высота, громкость, тембр, длительность.
Высота звука зависит от частоты колеблющегося тела (источника звука): чем чаще колебания, тем выше звук, и наоборот. Громкость зависит от размаха колебательных движений источника звука: чем больше размах колебаний (амплитуда), тем громче звук, и наоборот.
Длительность звука зависит от продолжительности колебаний источника.
Тембром называется качественная характеристика звука, т. е. его окраска. Именно благодаря этой характеристике мы различаем огромное количество музыкальных инструментов, голоса и даже шумовые звуки. Тембр звука зависит от наличия в нем "частичных" тонов или, иначе говоря, обертонов (гармоник), а также от их соотношения по громкости и присутствию или отсутствию в спектре звучания основного тона.

Инструмент сведение и аранжировка
Программа Band-in-a-Box 3.1
Профессиональная виртуальная студия Cubase VST

Работа с музыкальным материалом в программе Cubase
Работа в аудиоредакторах

Атака из Internet

В последние полтора-два года книжные прилавки стали заполняться всевозможными книгами и журналами, в названии которых присутствует слово "Internet" . Эти книги являются отражением того, что Internet пришел в Россию. Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали формироваться свои службы, да и престиж заставляет некоторых подключаться к Internet. Появился и спрос на литературу об Internet.
Даже поверхностный анализ этой литературы показывает, что практически в каждой такой книге имеется материал, посвященный безопасности. Это может быть или глава, или раздел, или параграф. Анализ этого материала показывает, что в нем не дается ответ на главный вопрос: безопасна ли Internet и как обезопасить свой компьютер, подключенный к Internet?

Удаленные атаки на распределенные вычислительные системы
Направления атак и типовые сценарии их осуществления в ОС UNIX