Добро пожаловать,
|
|
|
|
|
|
Поиск
|
В книге рассмотрены два подхода к XML-программированию — ориентированный на Microsoft и альтернативный. Автор описывает современные методы программирования и дает множество полезных советов и указаний, помогающих в решении разнообразных задач. В книге затронуты такие темы, как форматирование, каскадные таблицы стилей, разбор XML-документа, использование броузеров, подключение XML-документов к серверам баз данных и обычным приложениям. Чтение этой книги обогатит знания опытного программиста, а для начинающего станет прекрасным пособием для изучения XML.
|
|
|
Дата: 25.11.2024
Модуль:
Категория: Perl
Книга «Perl: изучаем глубже» - продолжение мирового бестселлера «Learning Perl» («Изучаем Perl»), известного под названием «Лама». Издание поможет вам перешагнуть грань, отделяющую любителя от профессионала, и научит писать на Perl настоящие программы, а не разрозненные сценарии. Материал изложен компактно и в занимательной форме, главы завершаются упражнениями, призванными помочь закрепить полученные знания. Рассмотрены пакеты и пространства имен, ссылки и области видимости, создание и использование модулей. Вы научитесь с помощью ссылок управлять структурами данных произвольной сложности, узнаете, как обеспечить совместимость программного кода, написанного разными программистами. Уделено внимание и ООП, которое поможет повторно использовать части кода. Обсуждаются создание дистрибутивов, аспекты тестирования и передача собственных модулей в CPAN.
Книга адресована широкому кругу программистов, знакомых с основами Perl и стремящихся повысить свою квалификацию как в написании сценариев, так и в ООП, и призвана помочь им научиться писать эффективные, надежные и изящные программы.
|
|
|
Дата: 25.11.2024
Модуль:
Категория: PHP
В удобной наглядной форме описаны все элементы РНР — популярного языка создания CGI-сценариев. Рассмотрены не только особенности синтаксиса языка, но и редактирование кода в программах EditPlus и UltraEdit, а также установка РНР и сервера Apache. Материал систематизирован таким образом, что читатель может использовать книгу и как учебник, и как справочник. Примеры, взятые из реальной практики Web-программирования, позволяют лучше усвоить теоретический материал. Книга рассчитана на самую широкую аудиторию — не только на новичков, но и на опытных программистов.
|
|
|
В книге приведены основные сведения о беспроводных компьютерных сетях, их компонентах и технологиях. Рассмотрены все разновидности беспроводных сетей - персональные, локальные, региональные и глобальные, рассказано об особенностях их структур, компонентов и методах применения. Особое внимание уделено вопросам безопасности беспроводных сетей, описаны механизмы аутентификации и шифрования.
|
|
|
Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты.
Учебное пособие по защите информации в компьютерных системах. Проанализированы и классифицированы угрозы безопасности информации, рассмотрены методы и средства защиты от проникновения в сети, рассказано об устройстве и эксплуатации комплексных систем защиты.
Из содержания: Правовые и организационные методы защиты в компьютерных системах. Криптографические методы защиты. Защиты в распределенных системах. И др. Библиография 70 названий.
Для студентов и специалистов в области информационных технологий, для пользователей компьютерных систем.
|
|
|
Изложены как классичесие методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты лоальных и корпоративных сетей от удаленных атак через сеть Интернет. Рассмотрены вопросы обеспечения безопасности электронных платежных систем.
Эта книга весьма серьезная заявка на некую "мини-энциклопедию", покрывающую все основные криптографические темы.
Я не оговорился. Несмотря на название книги, весь домен дисциплин и технологий, занятых обеспечением защиты информации (включая защиту от вирусно-троянских атак и исключая защиту от лишь упомянутых утечек через радиоизлучения), кратко обрисован в первой главе. Из следующих девяти глав семь посвящены исключительно криптографии, одна (гл. 8) - защите от удаленных атак по Internet, включая криптографические методы защиты, и одна (гл. 9) - защите информации в электронных платежных системах (фактически, защите расчетной и персональной информации в карточных расчетных системах) - также включая криптометоды, разумеется.
Итак, книга о криптозащите информации. От исторических шифров замены и перестановки через современные симметричные криптосистемы авторы проводят читателя к асимметричным шифрам, криптографической идентификации и цифровой подписи. Тезаурус основных криптографических примитивов и протоколов, таким образом, покрыт полностью. В отдельной главе (гл. 7) обсуждаются архитектуры управления ключами.
Из симметричных криптоалгоритмов (гл. 3) обсуждаются блочные шифры и режимы их использования.
Поточные шифры упоминаются, но особо не обсуждаются, и это, на мой взгляд, один из недостатков книги, особенно если учитывать все возрастающий интерес широкой публики к Internet-телефонии и шифрованию прочих данных ярко выраженной поточной природы.
Также не слишком радует отсутствие информации о преемниках DES в качестве американского стандарта (в "финал" конкурса, проводимого NIST, вышли такие интересные разработки, как MARS, RC6, Rijndael, Serpent и Twofish) и других широко используемых симметричных алгоритмах (например, Blowfish и CAST).
Те же шифры, которые обсуждаются - DES, IDEA и "ГОСТ 28147-89", - расписаны достаточно подробно.
Но, к сожалению, теория в этой главе явно отступила перед прагматикой в слишком уж глубокий тыл. Например, понятие так называемых файстелевых сетей даже не упоминается при обсуждении DES, без чего последовательность перестановок и подстановок, составляющая его суть, выглядит скорее неким магическим ритуалом, нежели логически оправданным алгоритмом.
Авторы отошли от принятого в практике преподавания криптологии (а книга, как я узнал из предисловия, построена на основе курса лекций в МИЭТ) принципа параллельного изложения криптографического и криптаналитического материала. Так, история атак на DES и оттачивания методов дифференциального и линейного криптанализа полностью опущена, а ведь именно устойчивость к таким атакам является на сегодня одним из основных критериев стойкости блочного шифра.
|
|
|
Эта книга является одним из первых в России специализированным изданием, написанным отечественными авторами, которое посвящено подробному анализу (без)опасности сети Internet. В книге предлагаются и самым подробным образом описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на телекоммуникационные службы предоставления удаленного сервиса в Internet. Особое внимание авторы уделили вопросу обеспечения информационной безопасности в сети Internet. Для этого в простой и доступной для читателей форме были рассмотрены основные способы и методы защиты от удаленных атак в Internet. Для сетевых администраторов и пользователей Internet, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов ВУЗов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.
|
|
|
В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений.
Книга предназначена для ученых и практиков в области защиты программного обеспечения для современных компьютерных систем, предназначенных для применения в различных областях человеческой деятельности. Кроме того, книга может служить пособием по дисциплинам «Защита информации», «Программное обеспечение и средства его защиты», «Обеспечение безопасности программного обеспечения автоматизированных систем» для университетов, колледжей и курсов повышения квалификации.
|
|
|
В книге рассмотрены самые популярные алгоритмы сжатия и форматы хранения растровых изображений. Исходные тексты программ сопровождаются описанием особенностей цветовых моделей, популярным объяснением математических основ сжатия и демонстрацией эффективных способов программной реализации алгоритмов.
Compressed Image File Formats: Jpeg, PNG, Gif, XBM, BMP
Издательство: Триумф, 2003 г.
Мягкая обложка, 336 стр.
ISBN 5-89392-078-3, 0-201-60443-4
Формат: djvu
|
|
|
В этой электронной книге подробно рассмотрены структуры данных и алгоритмы, которые являются фундаментом современной методологии разработки программ. Показаны разнообразные реализации абстрактных типов данных, начиная от стандартных списков, стеков, очередей и заканчивая множествами и отображениями, которые используются для неформального описания и реализации алгоритмов.
|
|
|
Книга посвящена системному администрированию локальных сетей на базе операционной системы Windows XP. В ней детально рассмотрены практические задачи, с которыми ежедневно сталкивается системный администратор: от настройки сети, организации антивирусной защиты и обновления системы до защиты информации.Основной упор сделан на решение практических задач, однако приводятся и необходимые теоретические сведения для понимания вопроса. Книга написана таким образом, что может быть использована в качестве справочного пособия, то есть главы не зависят друг от друга, что позволяет получить информацию по требуемому вопросу прочитав только соответствующий раздел или главу.
|
|
|
В книге детально рассмотрены основные подсистемы и функции ядер Linux серии 2.6, включая особенности построения, реализации и соответствующие программные интерфейсы. Рассмотренные вопросы включают: планирование выполнения процессов, управление временем и таймеры ядра, интерфейс системных вызовов, особенности адресации и управления памятью, страничный кэш, подсистему VFS, механизмы синхронизации, проблемы переносимости и особенности отладки. Автор книги является разработчиком основных подсистем ядра Linux. Ядро рассматривается как с теоретической, так и с прикладной точек зрения, что может привлечь читателей различными интересами и потребностями.
Книга может быть рекомендована как начинающим, так и опытным разработчикам программного обеспечения, а также в качестве дополнительных учебных материалов.
|
|
|
Книга предназначена для домашнего и офисного начинающего пользователя Linux и поможет ему самостоятельно установить и настроить операционную систему Ubuntu. Рассмотрены вопросы, возникающие при ежедневной работе: установка и удаление программ, использование файловой системы, настройка сети и Интернета, настройка приложений для работы в Интернете, управление периферийными устройствами, использование офисных и мультимедийных приложений.
Материал ориентирован на последние версии дистрибутива Ubuntu - 6.06 Dapper и 6.10 Edgy. Прилагаемый загрузочный диск Ubuntu Linux LiveCD позволяет работать в системе без инсталляции ее на жесткий диск и дополнительно содержит полный комплект программ для организации комфортной работы на ПК.
|
|
|
В форме практических рекомендаций рассмотрены основы программирования в среде Visual Basic for Applications (VBA) для создания приложений MS Excel. Изложение материала оформлено в виде отдельных разделов, в которых кратко представлена основная теория по конкретным темам, приведены примеры решения задач. Предлагаются варианты заданий для самостоятельного выполнения.
Для студентов вузов, может быть полезна всем желающим овладеть основами программирования в среде Visual Basic for Applications.
|
|
|
Возможность управлять содержанием документа внутри самого документа, т.е. все элементы внутри документа - это программируемые объекты с поддержкой для действий мыши и ввода с клавиатуры. 'Dynamic HTML' поддерживается и Microsoft`ом и Netscap`ом, версиями браузеров Internet Explorer 4.0 и Communicator 4.0. В книге будут рассмотрены стандартные 'Dynamic HTML ' свойства, методы и события.
1.События Dynamic HTML
2.Dynamic HTML
3.Свойства Dynamic HTML
4.Визуальные фильтры
|
|
Всего 72 на 5 страницах по 15 на каждой странице<< 1 2 3 4 5 >>
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|