 Добро пожаловать,
|
|
|
|
|
|
Поиск
 |
В книге очень подробно рассказано, почему имеет смысл решать все свои задачи с помощью SQL*Plus. Вы узнаете, как писать и выполнять файлы сценариев, генерировать и форматировать отчеты, получать информацию из баз данных, запрашивать таблицы словарных данных, настраивать для своих целей среду SQL*Plus, применять механизмы администрирования SQL*Plus.
|
|
 |
Web-страницы - странная смесь дизайна и программирования. Чем более артистичной и интерактивной вы хотите сделать страницу, тем больше технологий, с которыми вам придется иметь дело. Дизайн современной Web-страницы - это захватывающее зрелище, использующее все возможности мультимедиа для привлечения внимания посетителей.
Знания основ HTML сегодня уже недостаточно для создания конкурентоспособных WWW-сайтов. Web-сайт должен в первую очередь привлекать внимание. Современные Web-мастера широко используют сценарии для серверов и броузеров, таблицы каскадных стилей, динамический HTML и т.д.
|
|
 |
Семейство протоколов TCP/IP широко применяется во всем мире для объединения компьютеров в сеть Internet. Единая сеть Internet состоит из множества сетей различной физической природы, от локальных сетей типа Ethernet и Token Ring, до глобальных сетей типа NSFNET. Основное внимание в книге уделяется принципам организации межсетевого взаимодействия. Многие технические детали, исторические вопросы опущены. Более подробную информацию о протоколах TCP/IP можно найти в RFC (Requests For Comments) - специальных документах, выпускаемых Сетевым Информационным Центром (Network Information Center - NIC). Приложение 1 содержит путеводитель по RFC, а приложение 2 отражает положение дел в области стандартизации протоколов семейства TCP/IP на начало 1991 года.
В книге приводятся примеры, основанные на реализации TCP/IP в ОС UNIX. Однако основные положения применимы ко всем реализациям TCP/IP.
Надеюсь, что эта книга будет полезна тем, кто профессионально работает или собирается начать работать в среде TCP/IP: системным администраторам, системным программистам и менеджерам сети.
|
|
 |
В книге приведены основные сведения о беспроводных компьютерных сетях, их компонентах и технологиях. Рассмотрены все разновидности беспроводных сетей - персональные, локальные, региональные и глобальные, рассказано об особенностях их структур, компонентов и методах применения. Особое внимание уделено вопросам безопасности беспроводных сетей, описаны механизмы аутентификации и шифрования.
|
|
 |
Азбука для начинающего программиста устройств сопряжения.
Обязательно надо прочесть. Если Вы только начали работать с портами компьютера или только задумываетесь над этим, эта книга для Вас. К недостаткам следует отнести морально устаревшую элементную базу, используемую в примерах.
|
|
 |
Неплохая книга для начинающих программирование микроконтроллеров AVR.
|
|
 |
О том, как проникать в компьютерные системы и программы, есть масса книг. Многие авторы уже рассказали, как запускать хакерские сценарии, создавать эксплойты, работающие по принципу переполнения буфера, писать код оболочки. Замечательные образцы таких текстов — книги Exploiting Software, The Shellcoders Handbook и Hacking Exposed.
Однако данная книга отличается от перечисленных. Вместо описания самих атак в ней показано, как атакующий может скрываться в системе после проникновения. За исключением книг по компьютерной криминалистике, немногие источники описывают, что делать после удачного вторжения. В случае криминалистики обсуждение идет с позиции обороняющегося: как выявить атакующего и как выполнить реверсивную разработку вредоносного кода. В этой книге применен наступательный подход. В ней рассказывается о том, как проникать в компьютерные системы, оставаясь незамеченным. В конце концов, чтобы проникновение было успешным с течением времени, факт проникновения должен оставаться незамеченным.
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.
Оглавление:
Глава 1. Не оставлять следов
Глава 2. Изменение ядра
Глава 3. Связь с аппаратурой
Глава 4. Древнее искусство захвата
Глава 5. Модификация кода во время исполнения
Глава 6. Многоуровневая система драйверов
Глава 7. Непосредственное манипулирование объектами ядра
Глава 8. Манипулирование аппаратурой
Глава 9. Потайные каналы
Глава 10. Обнаружение руткита
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 283
Формат: Djvu
Размер: 4,4Mb
Качество: Хорошее
Язык: Русский
|
|
 |
Фрикер - это телефонный хакер, но чтобы стать фрикером не обязательно ломать АТС, достаточно лишь изучить все то, что относится к телефонам. Данное издание посвящено безопасности, а также применению электронных устройств для получения (или защиты) информации. Вы узнаете всё о работе АТС, о том, как можно отправить бесплатно факс в любую точку мира и что конкретно для этого необходимо. Также вы узнаете, как перепрограммировав пейджер, использовать его практически на «халяву», существенно снизив размер вносимой абонентской платы и многое другое. Но цель автора этого проекта - дать «ищущему» пользователю максимум информации для того, чтобы он сам мог решить стоит ли применить свои знания в незаконной деятельности или стать профессиональным участником рынка телекоммуникаций.
Издание предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации.
|
|
 |
В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений.
Книга предназначена для ученых и практиков в области защиты программного обеспечения для современных компьютерных систем, предназначенных для применения в различных областях человеческой деятельности. Кроме того, книга может служить пособием по дисциплинам «Защита информации», «Программное обеспечение и средства его защиты», «Обеспечение безопасности программного обеспечения автоматизированных систем» для университетов, колледжей и курсов повышения квалификации.
|
|
 |
Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности.
Книга дополнена материалами, отражающими специфику Интернета в России и в странах СНГ.
|
|
 |
На фоне прочих СУБД, распространяемых с открытыми текстами, PostgreSQL выделяется своей надежностью и богатством возможностей. В книге рассматриваются практические аспекты установки и сопровождения сервера БД на базе PostgreSQL. Основное внимание уделяется таким стандартным операциям, как архивация и восстановление баз данных, управление учетными записями пользователей, создание новых баз данных, запуск и остановка сервера и т.д. Отдельная часть книги посвящена нетривиальным темам, специфическим для PostgreSQL, в том числе работе с базами данных в языке Java и построению web-сайтов на основе данных PostgreSQL.
Книга предназначена для системных администраторов, занимающихся техническим сопровождением серверов БД, но ее материал также представляет интерес для широкого круга читателей, желающих поближе познакомиться с PostgreSQL.
|
|
 |
Электронная книга излагает теорию клеточных автоматов Дж.фон Неймана и описание машины клеточных автоматов. Такие машины могут использоваться для моделирования физических процессов, при решении комбинаторных и вычислительных задач, задач прикладной кибернетики. Изложение отличается простотой и ясностью и рассчитано на первоначальное ознакомление с предметом.
|
|
 |
В пособии приведены более 1600 задач по программированию, которые могут использоваться в школе при изучении курса "Информатика и ИКТ" на профильном уровне. Задачи имеют разный уровень сложности и охватывают все темы курса программирования. В начале каждого раздела приведены вопросы, ответы на которые необходимо знать для решения задач данного раздела. Значительное число задач дано в двух однотипных вариантах, что дает возможность сформировать два варианта самостоятельных и контрольных работ. Задачи не привязаны к конкретному языку программирования и могут быть использованы при изучении любого языка, в том числе в вузах, педагогических колледжах и других учебных заведениях.
|
|
 |
В книге рассмотрены самые популярные алгоритмы сжатия и форматы хранения растровых изображений. Исходные тексты программ сопровождаются описанием особенностей цветовых моделей, популярным объяснением математических основ сжатия и демонстрацией эффективных способов программной реализации алгоритмов.
Compressed Image File Formats: Jpeg, PNG, Gif, XBM, BMP
Издательство: Триумф, 2003 г.
Мягкая обложка, 336 стр.
ISBN 5-89392-078-3, 0-201-60443-4
Формат: djvu
|
|
 |
В электронной книге американского автора на различных примерах из практики программирования показано, как хорошее понимание особенностей поставленной задачи позволяет найти оптимальое по быстродействию, объему требуемой памяти, легкости модификации решения. Наряду с конкретными примерами даны общие рекомендации по составлению оптимальных алгоритмов и программ.
Эта книга написана для программистов. Хороший программист должен знать все, что написано до него, только тогда он будет писать хорошие программы. Главы этой книги посвящены наиболее привлекательному аспекту профессии программиста: жемчужинам программирования, рождающимся за пределами работы, в области фантазии и творчества. В них рассматриваются: постановка задач, теория алгоритмов, структуры данных, вопросы повышения эффективности кода, а также верификация и тестирование программ.
|
|
Всего 87 на 6 страницах по 15 на каждой странице<< 1 2 3 4 5 6 >>
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|