Компьютеры и InternetМоделирование систем: Объектно-ориентированный подход.Учебное пособие содержит: краткое изложение языка UML - той его части, которая может быть использована как основа языка моделирования сложных динамических систем; описание и возможности предлагаемого авторами нового языка моделирования на базе гибридных автоматов, являющегося расширением UML; исторический обзор и примеры различных подходов к конструированию инструментов моделирования; объектно-ориентированный ... Цена: 142 руб. Посмотреть книгу Моделирование систем: Объектно-ориентированный подход.
Виртуальная недвижимость: Ваш гид в бизнес доменных имен.Рассматривается и детально исследуется совершенно новый рынок, который является порождением интернет-экономики конца XX - начала XXI в. Это спекулятивный виртуальный рынок доменных имен, где виртуальные слова превращаются в нечто реальное, а их земное воплощение - это деньги. Изучаются источники извлечения прибыли из доменного имени. Домен представляется как новый объект инвестиций, подобный недвижимости. ... Цена: 215 руб. Посмотреть книгу Виртуальная недвижимость: Ваш гид в бизнес доменных имен.
Как сохранить зрение при работе на компьютере.Проблема ухудшения зрения у людей, работающих за компьютером, настолько глобальная, что в офтальмологии появился новый термин - "компьютерный зрительный синдром" (CVS). Данный синдром возникает из-за постоянного зрительного утомления. Он может привести к возникновению близорукости, головной боли, раздражительности, нервного напряжения и стресса. Можно ли избежать CVS? Конечно! Для этого нужно должным образом ... Цена: 57 руб. Посмотреть книгу Как сохранить зрение при работе на компьютере.
Искусство взлома и защиты систем: Перевод с английского.В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т. д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания. Цена: 624 руб. Посмотреть книгу Искусство взлома и защиты систем: Перевод с английского.
Библия хакера 3.Долгожданный третий том "Библии хакера". На этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере. Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов - двое. Авторы договорились с издательством, чтобы ... Цена: 257 руб. Посмотреть книгу Библия хакера 3.
Все про MP3: компьютер как музыкальный центр.Фонотеку из бобин, грампластинок и кассет, для размещения которой раньше необходимо было выделить целый шкаф, сегодня можно поместить в крохотный проигрыватель. Это стало возможным благодаря формату звуковых файлов МРЗ. Именно о нем, прежде всего, идет речь в этой книге. Из нее вы узнаете, как оцифровать свою фонотеку, где найти музыку в Интернете, с помощью чего прослушать МРЗ и как не запутаться в сотнях аудиофайлов. ... Цена: 63 руб. Посмотреть книгу Все про MP3: компьютер как музыкальный центр.
Информационная безопасность открытых систем: Том 1: Угрозы, уязвимости, атаки и подходы к защите.В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению информационной безопасности в открытых системах и вопросы разработки политики безопасности. Анализируются ... Цена: 543 руб. Посмотреть книгу Информационная безопасность открытых систем: Том 1: Угрозы, уязвимости, атаки и подходы к защите.
Компьютерная стеганография: Теория и практика.Эта книга - одно из первых изданий в области стеганографии. В ней изложены теоретические и практические основы компьютерной стеганографии. Представлены особенности использования современной системы символьной математики MathCAD v.12 в целях стеганографической защиты информации. Рассмотрены примеры практической реализации скрытия данных в неподвижных изображениях, аудиосигналах и текстах. Системно изложены ... Цена: 241 руб. Посмотреть книгу Компьютерная стеганография: Теория и практика.
Стандарты информационной безопасности: Курс лекций.В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации, разработанные в рамках Internet-сообщества. Рекомендовано для студентов высших учебных заведений, обучающихся по специальностям в области информационных технологий. Цена: 260 руб. Посмотреть книгу Стандарты информационной безопасности: Курс лекций.
Информационная безопасность: анализ и прогноз информационного воздействия.Рассматривается новое развивающееся направление кибернетики и информатики - информационная безопасность социально-экономических систем и человека. Систематизированы работы в данной области, приведена классификация угроз информационной безопасности. Анализируются принципы и проблемы обеспечения информационной безопасности. Впервые модели информационной безопасности рассматриваются комплексно, исследуются важные ... Цена: 501 руб. Посмотреть книгу Информационная безопасность: анализ и прогноз информационного воздействия.
101 Oracle 9i. Администрирование баз данныхВ книге шаг за шагом объясняется, как эффективно администрировать базу данных Oracle. В ней описаны новые возможности Oracle9i и подробно изложены все детали повседневных обязанностей администратора базы данных и их выполнения. Это идеальное пособие для тех, кто страстно желает стать администратором баз данных Oracle.
Вы научитесь: - Устанавливать и конфигурировать высокопроизводительные базы данных ... Цена: 370 руб. Посмотреть книгу 101 Oracle 9i. Администрирование баз данных
101 Oracle. Резервное копирование и восстановлениеВ книге "Oracle 101. Резервное копирование и восстановление" подробно, шаг за шагом, поясняется, как организовать резервное копирование и восстановление при помощи операций над файлами и логических операций с данными. Вы узнаете, как выполнить резервное копирование и восстановление под управлением сервера, используя менеджер восстановления Oracle (Oracle Recovery Manager, RMAN). В этом практическом руководстве, ... Цена: 329 руб. Посмотреть книгу 101 Oracle. Резервное копирование и восстановление
Управление программным проектом на практикеЧасто приходится слышать о программных проектах, завершенных с опозданием, с превышением бюджета или же не удовлетворяющих потребности заказчиков. Однако некоторые организации успешно выполняют один проект за другим с прекрасными результатами. Для решения этой проблемы Панкаж Джалота предлагает воспользоваться опытом Infosys Technologies — организации высокого уровня зрелости, и рассматривает процессы, которые ... Цена: 259 руб. Посмотреть книгу Управление программным проектом на практике
Секреты хакеров. Безопасность сетей - готовые решения: Перевод с английского.Это новое издание международного бестселлера, посвященного проблемам безопасности сетей и защиты информации. В нем рассматриваются принципы организации атак взломщиков и способы защиты от них. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить ... Цена: 454 руб. Посмотреть книгу Секреты хакеров. Безопасность сетей - готовые решения: Перевод с английского.
Защита от хакеров WEB-приложений: Перевод с английского.В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя "думать, как хакер" и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность. Внимание читателей акцентируется на ... Цена: 650 руб. Посмотреть книгу Защита от хакеров WEB-приложений: Перевод с английского.
Блеск и нищета информационных технологий (CD).С тех пор, как компьютеры начали использоваться в бизнесе, прошло уже более 50 лет, но мы все еще мало знаем об их влиянии на экономику в целом и эффективность компаний в частности. Вообще говоря, мы до сих пор не можем точно объяснить, почему на протяжении сорока лет компьютеризация почти не влияла на эффективность производства, а затем, в середине 1990-х годов, внезапно стала считаться ключевым фактором быстрого ... Цена: 301 руб. Посмотреть книгу Блеск и нищета информационных технологий (CD).
Сопровождение и управление конфигурацией сложных программных средств.Рассматриваются особенности управления проектами, методы и процессы сопровождения программных средств (ПС). Изложены характеристики дефектов, ошибок и модификаций в сложных ПС. Представлены этапы и процедуры при сопровождении, а также ресурсы, необходимые для обеспечения изменений ПС и их характеристики качества. Значительное внимание уделено задачам и особенностям переноса программ и данных в информационных ... Цена: 388 руб. Посмотреть книгу Сопровождение и управление конфигурацией сложных программных средств.
Проектирование встраиваемых микропроцессорных систем на основе ПЛИС фирмы Xilinx.Книга предназначена для самостоятельного изучения методики сквозного проектирования встраиваемых микропроцессорных систем на базе программируемых логических интегральных схем (ПЛИС) фирмы Xilinx*. Представлено подробное описание характеристик, архитектуры и системы команд микропроцессорных ядер семейств PicoBlazeT и MicroBlazeT, применяемых в качестве основы встраиваемых систем. Рассмотрены этапы проектирования ... Цена: 529 руб. Посмотреть книгу Проектирование встраиваемых микропроцессорных систем на основе ПЛИС фирмы Xilinx.
Основы информационной безопасности систем и сетей передачи данных.В книге изложены основы методологии обеспечения информационной безопасности информационных систем, в том числе сетей передачи данных. Определена сущность задач обеспечения информационной безопасности информационных систем и сетей передачи данных. Рассмотрены методы, методики, способы и средства, направленные на обеспечение требуемых качественных характеристик процесса передачи данных в условиях случайных и преднамеренных ... Цена: 132 руб. Посмотреть книгу Основы информационной безопасности систем и сетей передачи данных.
Защищенный код: Перевод с английского.В этой книге разработчики найдут практические советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО - от проектирования безопасных приложений и до тестирования для выявления брешей в готовой программе и создания безопасной документации и сообщений об ошибках. Здесь рассказывается о моделировании опасностей, планировании процесса разработки защищенных приложений, проблемах ... Цена: 429 руб. Посмотреть книгу Защищенный код: Перевод с английского.
Страницы: 1 [ 2 ] 3 4 5 6 7 8 9
|