Календарь

«    Ноябрь 2018    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 

Книжная библиотека!

Книги | Аудиокниги | Журналы

Microsoft Office Excel 2003: Учебный курс

  • 0
Автор: Gunpowder Дата: 29-09-2018, 23:28 Прочитано: 17
Microsoft Office Excel 2003: Учебный курс

Microsoft Office Excel 2003: Учебный курс — Знакомство с Excel 2003. Создание электронной таблицы. Ввод и редактирование данных. Оформление таблицы. Формулы и функции. Работа со списками и базами данных. Анализ данных. Создание диаграмм. Графические объекты. Элементы управления на рабочем листе. Подготовка документа к печати.

Применение шаблонов Java. Библиотека профессионала

  • 0
Автор: Gunpowder Дата: 29-09-2018, 23:03 Прочитано: 14
Применение шаблонов Java. Библиотека профессионала

Применение шаблонов Java. Библиотека профессионала — Эксперты компании Sun Microsystems Стив Стелтинг и Олав Маассен создали практическое руководство, содержащее описание проверенных временем методов использования всех типов шаблонов, представляющих как собой целые архитектуры систем, так и отдельные простые классы применительно к платформе Java.

Joomla 1.5. Руководство пользователя (+ CD-диск)

  • 0
Автор: Gunpowder Дата: 28-09-2018, 22:37 Прочитано: 11
Joomla 1.5. Руководство пользователя (+ CD-диск)

Joomla 1.5. Руководство пользователя — Эта книга - простое и эффективное учебное пособие по освоению и использованию системы управления контентом веб-сайта Joomla 1.5. Система обладает открытым кодом, проста в инсталляции, управлении и очень надежна.

Бондарев В.В. - Введение в информационную безопасность автоматизированных систем (2016)

  • 0
Автор: didl3 Дата: 27-09-2018, 14:35 Прочитано: 14
Бондарев В.В. - Введение в информационную безопасность автоматизированных систем (2016)
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации,

Шелухин О.И., Сакалема Д.Ж., Филинова А.С. - Обнаружение вторжений в компьютерные сети (сетевые аномалии) (2013)

  • 0
Автор: didl3 Дата: 27-09-2018, 13:44 Прочитано: 14
Шелухин О.И., Сакалема Д.Ж., Филинова А.С. - Обнаружение вторжений в компьютерные сети (сетевые аномалии) (2013)
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений.

Джон Эриксон - Хакинг. Искусство эксплойта. 2-е издание (2018)

  • 0
Автор: didl3 Дата: 26-09-2018, 20:40 Прочитано: 15
Джон Эриксон - Хакинг. Искусство эксплойта. 2-е издание (2018)
Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения.

Изучаем Java EE 7

  • 0
Автор: Gunpowder Дата: 26-09-2018, 09:41 Прочитано: 12
Изучаем Java EE 7

Изучаем Java EE 7 - Java Enterprise Edition (Java EE) остается одной из ведущих технологий и платформ на основе Java.
Данная книга представляет собой логичное пошаговое руководство, в котором подробно описаны многие спецификации и эталонные реализации Java EE 7. Работа с ними продемонстрирована на практических примерах.

Математика и информатика

  • 0
Автор: Gunpowder Дата: 25-09-2018, 23:17 Прочитано: 21
Математика и информатика

Математика и информатика — Учебное пособие содержит основы высшей математики и информатики.

Самоучитель 3ds Max 2012

  • 0
Автор: Gunpowder Дата: 25-09-2018, 23:06 Прочитано: 17
Самоучитель 3ds Max 2012

Самоучитель 3ds Max 2012 — В основу книги положена эффективная методика обучения работе в программе 3ds Max на примерах и упражнениях, проверенная на нескольких поколениях студентов специальности "Дизайн".

Донцов Д.А. - Bios и тонкая настройка ПК (2007)

  • 0
Автор: didl3 Дата: 25-09-2018, 18:46 Прочитано: 11
Донцов Д.А. - Bios и тонкая настройка ПК (2007)
Как разобраться в настройках компьютера, как не растеряться среди многочисленных параметров BIOS, как увеличить производительность компьютера и при этом сохранить стабильность его работы,

Камский В. А. - Защита личной информации в интернете, смартфоне и компьютере (2017)

  • 0
Автор: didl3 Дата: 25-09-2018, 18:33 Прочитано: 15
Камский В. А. - Защита личной информации в интернете, смартфоне и компьютере (2017)
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам.

Mathcad 15/Mathcad Prime 1.0

  • 0
Автор: Gunpowder Дата: 25-09-2018, 16:10 Прочитано: 15
Mathcad 15/Mathcad Prime 1.0

Mathcad 15/Mathcad Prime 1.0 — Книга посвящена методике решения задач высшей математики при помощи программы Mathcad. Приводятся примеры расчета типовых задач линейной алгебры, математического анализа, дифференциальных уравнений, статистики и обработки данных.

Таненбаум Э., Вудхалл А. - Операционные системы. Разработка и реализация (2007)

  • 0
Автор: didl3 Дата: 25-09-2018, 14:53 Прочитано: 16
Таненбаум Э., Вудхалл А. - Операционные системы. Разработка и реализация (2007)
В книге подробно описываются процессы и межпроцессное взаимодействие, семафоры, мониторы, передача сообщений, алгоритмы работы планировщика, вод/вывод, разрешение тупиковых ситуаций, драйверы устройств,

Сикорски М., Хониг Э. - Вскрытие покажет! Практический анализ вредоносного ПО

  • 0
Автор: 19Anton98 Дата: 25-09-2018, 08:10 Прочитано: 14
Сикорски М., Хониг Э. - Вскрытие покажет! Практический анализ вредоносного ПО

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы.

Самоучитель Linux

  • 0
Автор: Gunpowder Дата: 24-09-2018, 19:06 Прочитано: 16
Самоучитель Linux

Самоучитель Linux - Материал привязан к последним версиям дистрибутивов Mandriva, Fedora Core, ASP Linux. В книге есть ответы практически на все вопросы, возникающие при ежедневной работе в Linux.