 Добро пожаловать,
|
|
|
|
|
|
Поиск
 |
Книга знакомит с основами полиграфического производства и использованием программ пакета Adobe Acrobat 8 для распространении и печати документов в универсальном PDF-формате. Рассматриваются технологии печати, процедуры растрирования и цветоделения, допечатная подготовка, отложенная печать, предпечатные просмотр и проверка, издание PDF-документов из различных программных приложений, например из Microsoft Word.
Подробно описывается работа с PostScript-файлами и преобразование их в PDF-документ для экранного представления или полиграфической печати. Приведена краткая информация о технологиях растрирования, цветоделения, треппинга и управления цветовоспроизведением.
Автор: Пономаренко С. - Самоучитель Adobe Acrobat 8
Издательство: БХВ-Петербург
Год издания: 2007
Язык: русский
Формат: PDF
Качество: скан
Размер: 2,7 Мб
|
|
 |
Внедряя приложение для настольных систем, нельзя ожидать, что оно сразу станет играть важную роль в какой-то отрасли. Об этом свидетельствует и опыт разработки QuarkXPress двумя группами специалистов, начиная с версии 1.0 еще в 1987 году.Это приложение создавалось в надежде на то, что оно понравится пользователям, ибо разработчикам не хотелось их разочаровать.В настоящее время почти каждое печатное издание готовят к выпуску при помощи QuarkXPress: от газеты, которую читатель достает каждое утро из своего почтового ящика, до меню ужина в его любимом ресторане. В большинстве издательских компаний благодаря QuarkXPress работа ведется гораздо эффективнее и быстрее, ведь по своим возможностям она намного превосходит устаревшие, дорогостоящие специализированные системы, применявшиеся когда-то для набора текста и оформления печатных изданий. С QuarkXPress возможность выпускать роскошные издания при относительно небольших затратах получают не только крупные и самые лучшие, но и небольшие издательства и даже отдельные пользователи. В этом и состоит элитарность и в то же время демократизм QuarkXPress.
|
|
 |
ПЛИС сейчас набирает обороты и знание этой темы не помешает.
Данная книга, как мне кажется, очень не плохая, хорошо написана, с реальными примерами и пояснениями.
|
|
 |
Все основное о рекламе как науке, практике и искусстве - в одной книге.
Пять изданий этого учебника помогли сотням тысяч американцев реализовать
"американскую мечту": стать независимым, сильным, преуспевающим.
Книга рассчитана на читателя, умеющего работать, она нужна всем,
кто ищет себя в условиях рыночной экономики.
|
|
 |
О том, как проникать в компьютерные системы и программы, есть масса книг. Многие авторы уже рассказали, как запускать хакерские сценарии, создавать эксплойты, работающие по принципу переполнения буфера, писать код оболочки. Замечательные образцы таких текстов — книги Exploiting Software, The Shellcoders Handbook и Hacking Exposed.
Однако данная книга отличается от перечисленных. Вместо описания самих атак в ней показано, как атакующий может скрываться в системе после проникновения. За исключением книг по компьютерной криминалистике, немногие источники описывают, что делать после удачного вторжения. В случае криминалистики обсуждение идет с позиции обороняющегося: как выявить атакующего и как выполнить реверсивную разработку вредоносного кода. В этой книге применен наступательный подход. В ней рассказывается о том, как проникать в компьютерные системы, оставаясь незамеченным. В конце концов, чтобы проникновение было успешным с течением времени, факт проникновения должен оставаться незамеченным.
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.
Оглавление:
Глава 1. Не оставлять следов
Глава 2. Изменение ядра
Глава 3. Связь с аппаратурой
Глава 4. Древнее искусство захвата
Глава 5. Модификация кода во время исполнения
Глава 6. Многоуровневая система драйверов
Глава 7. Непосредственное манипулирование объектами ядра
Глава 8. Манипулирование аппаратурой
Глава 9. Потайные каналы
Глава 10. Обнаружение руткита
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 283
Формат: Djvu
Размер: 4,4Mb
Качество: Хорошее
Язык: Русский
|
|
 |
Электронная книга The Art of Deception - "Искусство обмана" - доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы "Искусство обмана" не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.
|
|
 |
В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользвы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времен смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети.
В книге приводится некоторая классификация программ, отнесенных к троянским коням, показываются из основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.
|
|
 |
В настоящей книге описываются секреты и методы взлома сотовых средств связи - мобильных телефонов.
|
|
 |
Вы когда нибудь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно будет полезно и администраторам, так как даже в 2000 году существует великое множество способов нелегально проникнуть в UNIX, Windows 2000 и, конечно же, в Windows 98, равно как и в любую другую систему. Ни в коем случае не рассматривайте эту книгу как всеобъемлющий труд, отвечающий на все жизненные ситуации.
|
|
 |
От автора: В этом описании рассматривается СУБД MySQL. Руководство рассчитано на пользователей среднего уровня подготовки. Оно может быть использовано как в качестве справочного руководства по данной СУБД, так и в качестве учебника. В целях его использования в качестве справочника, в самом начале документа предусмотрено полное оглавление.
ЭТО НЕ ПЕРЕВОД ОРИГИНАЛЬНОЙ ДОКУМЕНТАЦИИ! Этот документ написан после прочтения фирменной документации, работы с пакетом и даже попыток его повалить, правда, не слишком удачных. Таким образом, в документе нашлось место и для личного мнения автора по ряду вопросов. Этот абзац мне пришлось включить на основании опыта подготовки подобной документации. Увы, описания, выстраданные кропотливым изучением программ, посчитали примитивным переводом, что говорит о том, что с ними просто не ознакомились должным образом. Я не отрицаю изучения мной оригинальной документации на пакет, но этот документ переводом не является.
|
|
 |
В этой книге в популярной форме рассказывается о методах приближенного решения алгебраических, тригонометрических, показательных и других уравнений. Книга рассчитана на учеников старших классов, учащихся техникумов, учителей математики и лиц, сталкивающихся в практической деятельности с решением уравнений. По ходу изложения в книге вводятся некоторые элементарные понятия высшей математики. К книге приложено 27 уравнений и их решения.
|
|
 |
Пособие знакомит с основными понятиями сжатия изображений, базовыми алгоритмами и современными направлениями развития теории сжатия изображений. Пособие можно рассматривать как практическое руководство. Оно рассчитано на читателей, знакомых с языком программирования C++ и имеющих представление о базовых алгоритмах. Рекомендуется студентам, аспирантам, научным сотрудникам и инженерам весьма широкого круга специальностей.
|
|
 |
Книга представляет собой сборник статей выдающегося математика и инженера, члена Национальной академии наук США, Клода Эльвуда Шеннона. Многие из включенных в сборник работ, опубликованных проф. Шенноном в различных журналах в 1938-1962 годах, положили начало новым областям исследований в области общей теории связи, теории автоматов, электротехники, теории информации и лингвистики, таким, как теория анализа и синтеза релейных устройств, теория вероятностных схем, теория передачи информации и т.д.
Статьи расположены в сборнике по тематическому принципу: в первой части помещены работы по теории управляющих систем, во второй - по теории информации, в третьей - все остальные. В конце книги приводится библиография работ по теории информации.
Книга представляет интерес для широкого круга математиков и специалистов, работающих в области автоматического управления, теории связи, радиотехники, теории надежности и в смежных областях, так иили инае связанных с использованием результатов теории информации. Она будет полезна также студентам страших курсов университетов и технических вузов инженерам и научным работникам различных специальностей, занимающимся вопросами, связанными с математическими аспектами кибернетики.
|
|
 |
Посвящается одному из актуальных и бурно развивающихся разделов математической логики - теории алгоритмов, а также важнейшим ее связям с другими разделами математики. Является одним из лучших пособий для знакомства с основными направлениями, идеями и методами теории алгоритмов.
Настоящая книга возникла в результате обработки конспектов лекций по математиеской логике, теории алгоритмов и их приложений, читавшихся автором в 1956-1960 гг. Целиком за пределами книги остались теория автоматов, приложения теории алгоритмов к формальным теориям, теория степеней неразрешимости. Сколько-нибудь подробное изложение этих разделов в настоящее время требует специальных монографий.
Как обычно, от читателей не требуется никаких предварительных специальных знаний, выходящих за пределы программы средней школы. Доказательства всюду проведены полностью за исключением последних глав, где иногда опущены рассуждения рутинного характера, которые легко восстановит каждый читатель, добравшийся до этих глав.
|
|
 |
Монография американских ученых, посвященная вопросам сложности решения комбинаторных задач, возникающих в дискретной оптимизации, математическом программировании, алгебре, теории чисел, теории автоматов, математической логике, теории множеств, теории графов и т.п. Книга отличается строгим и систематическим изложением теории в приложении содержится более 300 труднорешаемых задач из различных разделов математики.
Для математиков-прикладников, аспирантов и студентов университетов.
|
|
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|