Notice: Undefined index: HTTP_TE in /var/www/trueuser/data/www/computerbooks.ru/core/gzip.php on line 20

Иллюстрированный самоучитель по анимации персонажей в 3ds Max

Иллюстрированный самоучитель по анимации персонажей в 3ds Max (обложка) ЧитатьСкачатьНравиться 11Мои книги
Доступные форматы:
fb2
pdf
ePub
doc
Иллюстрированный самоучитель по анимации персонажей в 3ds Max...
Читать далее

Секреты и ложь. Безопасность данных в цифровом мире

Секреты и ложь. Безопасность данных в цифровом мире (обложка) ЧитатьСкачатьНравиться 32Мои книги
Доступные форматы:
fb2
pdf
ePub
doc

В этой книге Брюс Шнайер – автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое друго...

Читать далее

Почему у программ не должно быть хозяев

Почему у программ не должно быть хозяев (обложка) ЧитатьСкачатьНравиться 41Мои книги
Доступные форматы:
fb2
pdf
ePub
doc
Технология цифровой информации помогает человечеству, делая копирование и изменение информации проще. Компьютеры дают надежду, что это станет проще для каждого из нас.

Hе все хотят, чтобы это стало проще. Система авторских прав дает программам «хозяев», большинство из которых намерены отказать остальной части общества в потенциальных преимуществах программного обеспечения. Они хотели бы быть единственными, кто может копировать и изменять используемое нами программное обеспечение....
Читать далее

Искусство вторжения

Искусство вторжения (обложка) ЧитатьСкачатьНравиться 10Мои книги
Доступные форматы:
fb2
pdf
ePub
doc
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт....
Читать далее

Собор и Базар

Собор и Базар (обложка) ЧитатьСкачатьНравиться 00Мои книги
Доступные форматы:
fb2
pdf
ePub
doc
Я проанализировал один из успешных проектов открытой разработки – fetchmail, который я использовал, чтобы проверить некоторые теоретические соображения о разработке программного обеспечения, возникшие из истории Linux'a. Я обсуждаю эти соображения с позиций двух совершенно разных стилей разработки: модели «собора», распространенной в коммерческом мире, или модели «базара», предложенной в мире Linux'a. Я показал, что эти модели происходят от разного подхода к задаче отладки программ....
Читать далее

1.Внутреннее устройство Windows (гл. 1-4)

1.Внутреннее устройство Windows (гл. 1-4) (обложка) ЧитатьСкачатьНравиться 10Мои книги
Доступные форматы:
fb2
pdf
ePub
doc

Книга посвящена внутреннему устройству и алгоритмам работы основных компонентов операционной системы Microsoft Windows — Windows Server 2003, Windows XP и Windows 2000 — и файловой системы NTFS. Детально рассмотрены системные механизмы: диспетчеризация ловушек и прерываний, DPC, APC, LPC, RPC, синхронизация, системные рабочие потоки, глобальные флаги и др. Также описываются все этапы загрузки операционной системы и завершения ее работы. B четвертом издании книги больше внимания уделяется глуб...

Читать далее

2.Внутреннее устройство Windows (гл. 5-7)

2.Внутреннее устройство Windows (гл. 5-7) (обложка) ЧитатьСкачатьНравиться 00Мои книги
Доступные форматы:
fb2
pdf
ePub
doc

Продолжение книги "Внутреннее устройство Microsoft Windows" — 5 и 7 главы.

...
Читать далее

3.Внутреннее устройство Windows (гл. 8-11)

3.Внутреннее устройство Windows (гл. 8-11) (обложка) ЧитатьСкачатьНравиться 00Мои книги
Доступные форматы:
fb2
pdf
ePub
doc
Защита конфиденциальных данных от несанкционированного доступа очень важна в любой среде, где множество пользователей обращается к одним и тем же физическим или сетевым ресурсам. У операционной системы, как и у отдельных пользователей, должна быть возможность защиты файлов, памяти и конфигурационных параметров от нежелательного просмотра и внесения изменений. Безопасность операционной системы обеспечивается такими очевидными механизмами, как учетные записи, пароли и защита файлов. Ho она требует...
Читать далее

4.Внутреннее устройство Windows (гл. 12-14)

4.Внутреннее устройство Windows (гл. 12-14) (обложка) ЧитатьСкачатьНравиться 10Мои книги
Доступные форматы:
fb2
pdf
ePub
doc
B начале этой главы мы даем обзор файловых систем, поддерживаемых Windows, а также описываем типы драйверов файловых систем и принципы их работы, в том числе способы взаимодействия с другими компонентами операционной системы, например с диспетчерами памяти и кэша. Затем поясняем, как пользоваться утилитой Filemon (...
Читать далее

Как найти высокооплачиваемую работу с помощью Internet

Как найти высокооплачиваемую работу с помощью Internet (обложка) ЧитатьСкачатьНравиться 00Мои книги
Доступные форматы:
fb2
pdf
ePub
doc

Вы входите в непривычный для вас мир рынка труда. Почти все для вас здесь непривычно и незнакомо. Подчас это ощущение глухой стены. Эта книга осветит вам путь в темных лабиринтах при поиске работы через Internet.

...
Читать далее
Логин
Пароль
Запомнить меня