Elektronika

89
Ebook

Wprowadzenie do Raspberry Pi, wyd. II

Matt Richardson, Shawn Wallace

Raspberry Pi to komputer wielkości karty kredytowej, do którego można podłączyć zwykły telewizor i klawiaturę. Jednak jest to pełnoprawny, choć mały komputer, który można wykorzystać w rozmaitych projektach, a także do wielu rzeczy, które realizują "zwykłe" komputery PC, jak praca z arkuszami kalkulacyjnymi i tekstem, przeglądanie Internetu czy gry lub oglądanie wideo wysokiej rozdzielczości. Ta książka krok po kroku pokazuje różnorodne możliwości związane z zabawą i edukacją. Korzystaj z wielu wstępnie załadowanych języków programowania. Używaj Raspberry Pi z Arduino. Twórz projekty związane z Internetem. Baw się multimediami. Z Raspberry Pi możesz robić to wszystko i jeszcze więcej. Zawiera omówienie nowej wersji Raspberry Pi Model 3, a szczególnie jej możliwości komunikacyjnych.

90
Ebook

Wybrane metody numeryczne z przykładami zastosowań w zadaniach inżynierskich

Stanisław Rosłoniec

W opracowaniu przedstawiono wybrane metody numeryczne wykorzystywane do rozwiązywania układów równań liniowych i nieliniowych, interpolowania i aproksymowania funkcji jednej zmiennej, całkowania funkcji jednej i wielu zmiennych, różniczkowania funkcji jednej i wielu zmiennych oraz całkowania układów równań różniczkowych zwyczajnych. Wszystkie przedstawione metody zilustrowano przykładami wynikającymi z konkretnych zadań inżynierskich. Skrypt ten może być wykorzystywany w szkołach wyższych o profilu technicznym.   Prezentowane, już trzecie, wydanie podręcznika zostało znacznie zmienione. Całkowicie nowym rozdziałem jest rozdział 2, traktujący o numerycznych metodach rozwiązywania zagadnień własnych macierzy algebraicznych. W pierwszym z jego podrozdziałów przedstawiono standardowe metody wyznaczania wartości i wektorów własnych macierzy trójdiagonalnych. Następnie przedstawiono kolejno wersje metody potęgowej i przykłady metod transformacyjnych jakimi są metody Jacobiego, Givensa i przekształcenia QR. W końcowej części rozdziału podano przykład ilustrujący procedurę ortogonalizacji Grama-Schmidta.   Do najistotniejszych uzupełnień wprowadzonych do rozdziału 3, poświęconego metodom rozwiązywania pojedynczych równań nieliniowych, należy zaliczyć: rozszerzenie opisu metody Laguerre’a, prezentację metod Pegaza i Illinois będących ulepszonymi wersjami metody cięciw oraz omówienie metody macierzy towarzyszącej i metody Mullera. Rozdział 4, poświecony numerycznym metodom rozwiązywania układów równań nieliniowych, rozszerzono o opis metody Broydena, która jest wielowymiarowym odpowiednikiem metody siecznej opisanej w podrozdziale 3.2.3. Rozdział 5 traktujący o metodach interpolacji i aproksymacji funkcji jednej zmiennej rozszerzono o bardziej szczegółowy opis wymagań nakładanych na sześcienną funkcję sklejaną i wprowadzenie uzupełniającej formy zapisu tej funkcji. Ponadto opisano sposób interpolacji za pomocą liniowej kombinacji B-funkcji sklejanych trzeciego stopnia. Drugim, nowo opracowanym rozdziałem jest rozdział 6 poświęcony metodom interpolacji i aproksymacji funkcji dwóch zmiennych. Rozdział ten obejmuje: metodę kolejnych, jednowymiarowych interpolacji, metodę bezpośredniej, dwuwymiarowej interpolacji za pomocą wielomianu drugiego stopnia i dwuwymiarowej B-funkcji sklejanej. Istotę dwuwymiarowej, średniokwadratowej aproksymacji omówiono wykorzystując jako funkcję aproksymującą uogólniony wielomian dwóch zmiennych określony przez 9 niezależnych współczynników. Rozdział 7 został rozszerzony przez wprowadzenie przykładu obliczeniowego ilustrującego 7-węzłową kwadraturę Gaussa-Legendre’a i algorytmu 15-węzłowej kwadratury Gaussa-Kronroda G7-K15. Podwyższoną dokładność obliczeń wykonanych według tej kwadratury potwierdzają wyniki prezentowane przykładzie 7.8.   Kolejnym, rozszerzonym rozdziałem jest rozdział 9 poświęcony metodom numerycznego całkowania równań różniczkowych zwyczajnych. Rozważane w tym rozdziale zadanie rozwiązywania zagadnienia granicznego, patrz podrozdział 9.6, zostało wzbogacone w wyniku omówienia podstaw metod kollokacji i Galerkina wraz z ilustrującymi je przykładami. Jako funkcje aproksymujące wyznaczane numerycznie rozwiązanie zastosowano standardowe, sześcienne funkcje sklejane i B-funkcje sklejane trzeciego stopnia.   Kończąc, pragnę wyrazić przekonanie, że przedkładana książka okaże się być interesująca i użyteczna dla wielu czytelników.

91
Ebook

Zaufanie i kontrola w sieciach teleinformatycznych

Krzysztof Perlicki

Książka składa się z ośmiu rozdziałów. W rozdziale pierwszym (Rozwój sieci teleinformatycznych) przedstawiono, mający miejsce w ostatnich latach, rozwój sieci teleinformatycznych prowadzący do pojawienia się koncepcji sieci kognitywnych. W rozdziale drugim (Zagrożenia dla sieci teleinformatycznych) podjęto próbę systematyzacji zagrożeń dotyczących sieci teleinformatycznych pracujących w różnych warunkach eksploatacyjnych. W rozdziale trzecim (Ogólna charakterystyka zaufania) przedstawiono pojęcie zaufania w aspekcie filozofii, socjologii, polityki, zarządzania i systemów wieloagentowych. W rozdziale czwartym (Zaufanie w środowisku technicznym) omówiono możliwości stosowania do opisu zaufania różnych narzędzi matematycznych, m.in. wnioskowania bayesowskiego, teorii gier i zbiorów rozmytych. W rozdziale piątym (Rola zaufania w funkcjonowaniu sieci teleinformatycznych) przedstawiono zastosowanie pojęcia zaufania do analizy funkcjonowania sieci teleinformatycznych. Zaproponowano sposób formalizacji pojęcia zaufania w oparciu o parametry techniczne opisujące funkcjonowanie sieci teletransmisyjnych. W rozdziale szóstym (Odporność sieci teleinformatycznych) omówiono pojęcie odporności sieci teleinformatycznych oraz związane z nią procedury oceny pogorszenia jakości pracy sieci. W rozdziale siódmym (Bezpieczeństwo sieci teleinformatycznych) przeprowadzono analizę podatności głównych elementów składowych sieci teleinformatycznych na cyberzagrożenia. Rozdział ósmy (Kontrola i sterowanie w sieciach teleinformatycznych) zawiera omówienie cyklu życia sieci teleinformatycznych oraz propozycję metody testowania sieci. W rozdziale opisano możliwości realizacji wybranych metod służących do zabezpieczania transmitowanego sygnału przed różnego typu intencjonalnymi i nieintencjonalnymi zagrożeniami.