Прочая околокомпьютерная литература

Читать Прочая околокомпьютерная литература

Дети в сети. Шлем безопасности ребенку в Интернете - Мурсалиева Галина
Дети в сети. Шлем безопасности ребенку в Интернете - Мурсалиева Галина
Название: Дети в сети. Шлем безопасности ребенку в Интернете
Описание:   Мы всегда боимся за своих детей: когда они не отвечают на телефонные звонки, опаздывают или поздно возвращаются домой… Но что подстерегает подростка в свободном плавании по просторам
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки - Джон Фасман
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки - Джон Фасман
Название: Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Описание: «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно
Киберкрепость: всестороннее руководство по компьютерной безопасности - Пётр Юрьевич Левашов
Киберкрепость: всестороннее руководство по компьютерной безопасности - Пётр Юрьевич Левашов
Название: Киберкрепость: всестороннее руководство по компьютерной безопасности
Описание: Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом,
Искусство цифровой самозащиты - Артимович Дмитрий
Искусство цифровой самозащиты - Артимович Дмитрий
Название: Искусство цифровой самозащиты
Описание: Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения».
От бумажной карты к ГИС. Опыт векторизации топографических карт в среде Spotlight - Полозюк Валерий Николаевич
От бумажной карты к ГИС. Опыт векторизации топографических карт в среде Spotlight - Полозюк Валерий Николаевич
Название: От бумажной карты к ГИС. Опыт векторизации топографических карт в среде Spotlight
Описание: В статье, опубликованной в № 1 журнала «CADmaster» за 2004 год, автор, на примере собственного опыта, описывает методику векторизации топографических карт. Повторно статья была опубликована
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей - Олег Скулкин
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей - Олег Скулкин
Название: Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
Описание: «Шифровальщики» — это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и
Ведьмак. История франшизы. От фэнтези до культовой игровой саги - Рафаэль Люка
Ведьмак. История франшизы. От фэнтези до культовой игровой саги - Рафаэль Люка
Название: Ведьмак. История франшизы. От фэнтези до культовой игровой саги
Описание: С момента выхода первой части на ПК серия игр «Ведьмак» стала настоящим международным явлением. По мнению многих игроков, CD Projekt RED дерзко потеснила более авторитетные студии вроде
Язык программирования MQL5: Продвинутое использование торговой платформы MetaTrader 5. Издание 2-е, исправленное и дополненное - Тимур Машнин
Язык программирования MQL5: Продвинутое использование торговой платформы MetaTrader 5. Издание 2-е, исправленное и дополненное - Тимур Машнин
Название: Язык программирования MQL5: Продвинутое использование торговой платформы MetaTrader 5. Издание 2-е, исправленное и дополненное
Описание: Разработка индикаторов и советников с использованием языка программирования MQL5 для платформы MetaTrader 5. Второе издание, исправленное и дополненное.
Многопоточное программирование в Java - Тимур Машнин
Многопоточное программирование в Java - Тимур Машнин
Название: Многопоточное программирование в Java
Описание: В многопроцессорных системах многопоточность решает проблему параллельного выполнения кода с наименьшими затратами. Поэтому многопоточность используется в большинстве реальных приложений. И