Компьютерная литература » Разное

Набор и верстка в системе LATEX - Львовский С.М.

Набор и верстка в системе LATEX - Львовский С.М.

Книга посвящена популярной издательской системе LATEX, предназначенной для набора и верстки научно-технических текстов с математическими формулами, таблицами, диаграммами любого уровня сложности.

| Просмотров: 3347 |

Цифровая электроника на персональном компьютере. Electronics Workbench и Micro-Cap - Кардашев Г.А.

Цифровая электроника на персональном компьютере. Electronics Workbench и Micro-Cap - Кардашев Г.А.

Дается введение в схемотехническое моделирование цифровых электронных устройств на компьютере. Моделирование выполняется с использованием наиболее простых и популярных программ Electronics Workbench и Micro-Cap. Подробно излагается методика компьютерного моделирования цифровых устройств от простейших логических элементов до микропроцессора. Последовательно с рассмотрением работы моделей приводятся необходимые сведения о программах и советы по их конкретному применению. Книга может быть использована для изучения и практического применения цифровой электроники и методов схемотехнического моделирования электронных устройств на компьютерах.

| Просмотров: 4151 |

Головоломки для хакера - Скляров И.С.

Головоломки для хакера - Скляров И.С.

В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".

| Просмотров: 9959 |

Разработка средств безопасности и эксплойтов - Фостер Дж. и др.

Разработка средств безопасности и эксплойтов - Фостер Дж. и др.

Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома.

| Просмотров: 6553 |

Руководство по защите от внутренних угроз информационной безопасности - Скиба В.Ю. и др.

Руководство по защите от внутренних угроз информационной безопасности - Скиба В.Ю. и др.

Подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, узнать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности.

| Просмотров: 3200 |

Искусственный интеллект. Современный подход - Рассел С. и др.

Искусственный интеллект. Современный подход - Рассел С. и др.

В книге представлены все современные достижения и изложены идеи, которые были сформулированы в исследованиях, проводившихся в течение последних пятидесяти лет, а также собраны на протяжении двух тысячелетий в областях знаний, ставших стимулом к развитию искусственного интеллекта как науки проектирования рациональных агентов. Теоретическое описание иллюстрируется многочисленными алгоритмами, реализации которых в виде готовых программ на нескольких языках программирования находятся на сопровождающем книгу Web-узле.

| Просмотров: 5296 |

Turbo Pascal. Решение сложных задач - Потопахин В.В.

Turbo Pascal. Решение сложных задач - Потопахин В.В.

Книга призвана помочь в овладении искусством программирования тем, кто уже освоил основы составления программ на языке Turbo Pascal. Материал излагается на примере решения 20 практических задач с достаточно сложной логикой по различным темам - комбинаторика, моделирование физических процессов, рекурсивные и нерекурсивные решения. Для каждой задачи анализируются возможный путь к решению, возникающие при этом проблемы, логические ошибки и технические детали. Для большинства задач приведено несколько вариантов решения, для каждого из которых показаны преимущества и недостатки. В процессе анализа выведены некоторые общие правила и принципы программирования.

| Просмотров: 3425 |

Объектно-ориетированное программирование для начинающих - Лесневский А.С.

Объектно-ориетированное программирование для начинающих - Лесневский А.С.

Цель книги — помочь читателю сделать первые шаги в программировании и освоить концепцию объектно-ориентированного программирования, познакомить его с языками Smalltalk (Squeak) и Java, со средой разработки Eclipse и библиотекой для создания графического интерфейса пользователя SWT. В основу книги положены два принципа: обучение на примерах (решение задач) и самостоятельное экспериментирование с последующим обсуждением результатов.

| Просмотров: 2958 |

Антиспам без секретов. Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте - Левин М.

Антиспам без секретов. Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте - Левин М.

В последнее время стали учащаться случаи жалоб пользователей Сети Интернет на то, что в их адрес приходит все больше и больше непрошеной корреспонденции рекламного характера. Такие письма называются в Сети спамом.

| Просмотров: 2383 |

Аудит информационной безопасности - Курило А.П.

Аудит информационной безопасности - Курило А.П.

В книге рассмотрены принципы и методы аудита информационной безопасности организаций на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности. Приведены практические примеры аудита информационной безопасности. Изложены принципы и подходы к формированию доверия к информационной безопасности. Представлены обзор и анализ международных, национальных и отечественных стандартов, руководств и нормативных документов по основам и практике аудита информационной безопасности.

| Просмотров: 3409 |

Страниц: 1 2 3 4 5 » #