Произведения раздела "Все книги"
Все под контролем: Кто и как следит за тобой |
|
![]() |
|
К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля. Книга талантливого публициста и извес... |
|
Доступные форматы:
|
|
ПродолжитьЧитать ![]() ![]() ![]() |
Сбои и ошибки ПК. Лечим компьютер сами |
|
![]() |
|
Из вашего компьютера валит сизый дым? Windows не грузится, и вы видите лишь черный экран? Или же Windows загружается, но потом экран становится синим и по нему бегут «кракозяблы»? Из системного блока раздается пронзительный писк? Не паникуйте! И не спешите вызывать мастера. В большинстве случаев сбои компьютера можно «излечить» самостоятельно. Как - научит эта книга. В ней предельно просто, в расчете на полных «чайников», рассказывается о наиболее часто встречающихся поломках ПК. Рассматрива... |
|
Доступные форматы:
|
|
ПродолжитьЧитать ![]() ![]() ![]() |
Компьютерное подполье. Истории о хакинге, безумии и одержимости |
|
![]() |
|
При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями.... |
|
Доступные форматы:
|
|
ПродолжитьЧитать ![]() ![]() ![]() |
Взломщики кодов |
|
![]() |
|
В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа – науки о вскрытии шифров. Ее события подаются автором живо и доходчиво и сопровождаются богатым фактическим материалом. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий военных операций и судьбы известных исторических личностей, как он позволяет бороться с преступностью – обо всем этом рассказывает известный американский журналист и военный историк. ... |
|
Доступные форматы:
|
|
ПродолжитьЧитать ![]() ![]() ![]() |
Блеск и нищета информационных технологий. Почему ИТ не являются конкурентным преимуществом |
|
![]() |
|
Эта книга вызвала ожесточенные споры на Западе как среди практиков в области информационных технологий, так и среди консультантов. Причиной спора стало особое мнение автора книги, считающего, что огромные инвестиции предприятий в информационную инфраструктуру уже не дают избыточной отдачи, а в ряде случаев даже не являются необходимыми. В связи с этим автор советует руководителям бизнеса и ИТ-служб при осуществлении подобных затрат руководствоваться четырьмя правилами. Стараться расходовать м... |
|
Доступные форматы:
|
|
ПродолжитьЧитать ![]() ![]() ![]() |
Информатика: конспект лекций |
|
![]() |
|
Непосредственной сдаче экзамена или зачета по любой учебной дисциплине всегда предшествует краткий период, когда студент должен сосредоточиться, систематизировать свои знания. Выражаясь компьютерным языком, он должен «вывести информацию из долговременной памяти в оперативную», сделать ее готовой к немедленному и эффективному использованию. Специфика периода подготовки к экзамену или зачету заключается в том, что студент уже ничего не изучает (для этого просто нет времени): он лишь вспоминает... |
|
Доступные форматы:
|
|
ПродолжитьЧитать ![]() ![]() ![]() |
Самоучитель работы на компьютере. |
|
![]() |
|
Это самый полный, доступный и вместе с тем краткий самоучитель работы на компьютере. Автор этой книги, признанный специалист по обучению компьютерной грамотности, создал действительно удобную книгу для самостоятельного обучения. Проработка этого самоучителя — залог вашей компьютерной грамотности. Вы узнаете самое главное о выборе конфигурации ПК, его комплектующих, работе на нем, о самых распространенных прикладных программах и многое другое. У вас появится системный подход к решению любых за... |
|
Доступные форматы:
|
|
ПродолжитьЧитать ![]() ![]() ![]() |
Создание электронных книг в формате FictionBook 2.1: практическое руководство |
|
![]() |
|
Книга предназначена для пользователей, желающих самостоятельно создавать и редактировать электронные книги в популярном формате FictionBook. Подробно описан сам формат FB и программные средства, предназначенные для работы с ним. ... |
|
Доступные форматы:
|
|
ПродолжитьЧитать ![]() ![]() ![]() |
Хакеры: Герои компьютерной революции |
|
![]() |
|
Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова «хакер»: «компьютерный гений — озорник — любитель — специалист — исследователь» постепенно сжалось до «компьютерного хулигана — преступника». Mожно только «порадоваться» за труды журналистов околокомпьютерных и не очень изданий во всем мире, а также голливудских режиссеров, прививших умам неискушенных сограждан именно такое видение мира. Но, к счастью, так было не всегда. Эта книга позволяет... |
|
Доступные форматы:
|
|
ПродолжитьЧитать ![]() ![]() ![]() |
Самоучитель UML |
|
![]() |
|
Самоучитель UML Первое издание. В книге рассматриваются основы UML – унифицированного языка моделирования для описания, визуализации и документирования объектно-ориентированных систем и бизнес-процессов в ходе разработки программных приложений. Подробно описываются базовые понятия UML, необходимые для построения объектно-ориентированной модели системы с использованием графической нотации. Изложение сопровождается примерами разработки отдельных диаграмм, которые необходимы для пред... |
|
Доступные форматы:
|
|
ПродолжитьЧитать ![]() ![]() ![]() |