Компьютерная литература

C/C++, C#, ASP, Платформа .NET
Описание: нет
Подкатегории: С/C++ - - C# - - Платформа .NET - - ASP.NET -
81 Delphi
Описание: нет
Подкатегории: нет
23
Java
Описание: нет
Подкатегории: нет
15 PHP
Описание: нет
Подкатегории: нет
17
Операционные системы
Описание: нет
Подкатегории: FreeBSD - - Linux - - Microsoft Windows - - QNX Neutrino - - Unix - - Разное -
59 Работа с железом
Описание: Ассемблер, VHDL, программирование портов, физических устройств. Микроконтроллеры.
Подкатегории: нет
46
HTML, JavaScript и все о веб-сайтах и интернете
Описание: нет
Подкатегории: нет
31 Графика
Описание: Графика в любых видах: растровая, векторная, 3D графика, редакторы
Подкатегории: 3D редакторы - - Adobe Photoshop - - Программирование 3D - - Редакторы векторной графики - - Разное -
71
Сети
Описание: Принципы построения, настройка, безопасность
Подкатегории: нет
60 Базы данных
Описание: нет
Подкатегории: нет
31
Microsoft Office
Описание: нет
Подкатегории: нет
18 Различные программы
Описание: нет
Подкатегории: Программы 1C - - Расчеты и моделирование -
42
Разное
Описание: нет
Подкатегории: нет
142
всего 636 книг в 30 категориях

Последние поступления

Набор и верстка в системе LATEX - Львовский С.М.

Набор и верстка в системе LATEX - Львовский С.М.

Книга посвящена популярной издательской системе LATEX, предназначенной для набора и верстки научно-технических текстов с математическими формулами, таблицами, диаграммами любого уровня сложности.

| Просмотров: 3633 |

Цифровая электроника на персональном компьютере. Electronics Workbench и Micro-Cap - Кардашев Г.А.

Цифровая электроника на персональном компьютере. Electronics Workbench и Micro-Cap - Кардашев Г.А.

Дается введение в схемотехническое моделирование цифровых электронных устройств на компьютере. Моделирование выполняется с использованием наиболее простых и популярных программ Electronics Workbench и Micro-Cap. Подробно излагается методика компьютерного моделирования цифровых устройств от простейших логических элементов до микропроцессора. Последовательно с рассмотрением работы моделей приводятся необходимые сведения о программах и советы по их конкретному применению. Книга может быть использована для изучения и практического применения цифровой электроники и методов схемотехнического моделирования электронных устройств на компьютерах.

| Просмотров: 4481 |

jQuery. Подробное руководство по продвинутому JavaScript - Бибо Б.

jQuery. Подробное руководство по продвинутому JavaScript - Бибо Б.

Издание представляет собой введение и справочное руководство по jQuery -мощной платформе для разработки веб-приложений. Подробно описывается, как выполнять обход документов HTML, обрабатывать события, добавлять поддержку технологии Ajax в свои веб-страницы, воспроизводить анимацию и визуальные эффекты. Уникальные "лабораторные страницы" помогут закрепить изучение каждой новой концепции на практических примерах. Рассмотрены вопросы взаимодействия jQuery с другими инструментами и платформами и методы создания модулей расширения для этой библиотеки.

| Просмотров: 3902 |

Microsoft SQL Server 2005. Реализация и обслуживание

Microsoft SQL Server 2005. Реализация и обслуживание

Эта книга — подробное руководство по управлению базами данных Microsoft SQL Server 2005. В ней даны пошаговые инструкции для установки и конфигурирования SQL Server 2005, создания объектов баз данных, секционирования, зеркального отображения баз данных, и работы с такими компонентами, как Database Mail, Service Broker, SQL Server Agent и Full-Text Search. Вы также познакомитесь с возможностями мониторинга и настройки производительности SQL Server 2005. Книга позволяет самостоятельно подготовиться к сдаче экзамена 70-431 — по базовому экзамену по нескольким программам сертификации: Microsoft MCTC, MCITP и др.

| Просмотров: 12155 |

Головоломки для хакера - Скляров И.С.

Головоломки для хакера - Скляров И.С.

В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".

| Просмотров: 10192 |

Visual C++ 6: учебный курс - Холзнер С.

Visual C++ 6: учебный курс - Холзнер С.

В 14 последовательных уроках описываются приемы, которыми должен уметь пользоваться каждый, кто хочет создать собственную программу. Книга начинается с простейшей задачи - создания интерфейса приложения, а заканчивается разделами, посвященными программированию для Интернета и разработке элементов управления Active X. Полностью приведены хорошо откомментированные листинги. Данную книгу можно рекомендовать в качестве учебного пособия для студентов факультетов вычислительной техники, а также для всех, желающих научиться программированию.

| Просмотров: 9262 |

Разработка средств безопасности и эксплойтов - Фостер Дж. и др.

Разработка средств безопасности и эксплойтов - Фостер Дж. и др.

Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома.

| Просмотров: 6744 |

Руководство по защите от внутренних угроз информационной безопасности - Скиба В.Ю. и др.

Руководство по защите от внутренних угроз информационной безопасности - Скиба В.Ю. и др.

Подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, узнать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности.

| Просмотров: 3473 |