ОС и сети

Larry  Stevenson. Rootkits For Dummies

Rootkits For Dummies

Larry Stevenson

A rootkit is a type of malicious software that gives the hacker «root» or administrator access to your network. They are activated before your system's operating system has completely booted up, making them extremely difficult to detect....
Dan  Woods. Wikis For Dummies

Wikis For Dummies

Dan Woods

Corporations have finally realized the value of collaboration tools for knowledge sharing and Wiki is the open source technology for creating collaborative Web sites, as either a public site on the Internet or on a private intranet site Shows...
Neil  Matthew. Beginning Linux Programming

Beginning Linux Programming

Neil Matthew

Beginning Linux Programming, Fourth Edition continues its unique approach to teaching UNIX programming in a simple and structured way on the Linux platform. Through the use of detailed and realistic examples, students learn by doing, and are...
Bernard  Golden. Virtualization For Dummies

Virtualization For Dummies

Bernard Golden

Virtualization has become a “megatrend”—and for good reason. Implementing virtualization allows for more efficient utilization of network server capacity, simpler storage administration, reduced energy costs, and better use of corporate capital....
Jim  Boyce. Windows 7 Bible

Windows 7 Bible

Jim Boyce

This comprehensive reference by a Microsoft expert covers all aspects of the new Windows release The much-anticipated release of Windows 7 will have numerous changes, and you'll need a complete guide to take full advantage of all it has to...
John Levine R.. UNIX For Dummies

UNIX For Dummies

John Levine R.

UNIX For Dummies has been the standard for beginning UNIX references for nearly ten years, and this latest edition continues that tradition of success This unparalled resource is updated to cover the latest applications of UNIX technology,...
Sue  Plumley. Home Networking Bible

Home Networking Bible

Sue Plumley

Everything you need to know to set up a home network Is a home network for you? This comprehensive guide covers everything from deciding what type of network meets your needs to setting up the hardware and software, connecting different...
Andrew Blank G.. TCP/IP Foundations

TCP/IP Foundations

Andrew Blank G.

The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to know this year, and will still need to know next year. The purpose of the Foundations series is...
Christopher Negus. BSD UNIX Toolbox. 1000+ Commands for FreeBSD, OpenBSD and NetBSD

BSD UNIX Toolbox. 1000+ Commands for FreeBSD, OpenBSD and NetBSD

Christopher Negus

Learn how to use BSD UNIX systems from the command line with BSD UNIX Toolbox: 1000+ Commands for FreeBSD, OpenBSD and NetBSD. Learn to use BSD operation systems the way the experts do, by trying more than 1,000 commands to find and obtain...
John  Chirillo. Hack Attacks Revealed. A Complete Reference with Custom Security Hacking Toolkit

Hack Attacks Revealed. A Complete Reference with Custom Security Hacking Toolkit

John Chirillo

The #1 menace for computer systems worldwide, network hacking can result in mysterious server crashes, data loss, and other problems that are not only costly to fix but difficult to recognize. Author John Chirillo knows how these can be...
Mary Gillespie Helen. Service Providers. ASPs, ISPs, MSPs, and WSPs

Service Providers. ASPs, ISPs, MSPs, and WSPs

Mary Gillespie Helen

A strategic guide to mastering service provider relationships Well-known business management consultant and Boston Globe columnist Mary Helen Gillespie helps business and IT managers navigate through the confusing technology-driven landscape of...
Ram?n Honta??n J.. Linux Security. Craig Hunt Linux Library

Linux Security. Craig Hunt Linux Library

Ram?n Honta??n J.

Authoritative Answers to All Your Linux Security Questions—Specifically for Linux Administrators This is the most complete, most advanced guide to Linux security you'll find anywhere. Written by a Linux security expert with over a decade of...
Steve Pate D.. UNIX Filesystems. Evolution, Design, and Implementation

UNIX Filesystems. Evolution, Design, and Implementation

Steve Pate D.

Covers all versions of UNIX, as well as Linux, operating systems that are used by the majority of Fortune 1000 companies for their mission-critical data Offers more detail than other books on the file input/output aspects of UNIX programming...
Mark  Gaynor. Network Services Investment Guide. Maximizing ROI in Uncertain Times

Network Services Investment Guide. Maximizing ROI in Uncertain Times

Mark Gaynor

This first-ever valuation guide shows how to select and manage network-based services to ensure maximum return on investment Explains how to manage the costs and tradeoffs between distributed and centralized management structures Shows how to...
Kirk  McElhearn. The Mac OS X Command Line. Unix Under the Hood

The Mac OS X Command Line. Unix Under the Hood

Kirk McElhearn

The Mac command line offers a faster, easier way to accomplish many tasks. It's also the medium for many commands that aren't accessible using the GUI. The Mac OS X Command Line is a clear, concise, tutorial-style introduction to all the major...
Ольга Бойкова. Планшет для ржавых чайников

Планшет для ржавых чайников

Ольга Бойкова

Вы наверняка не раз задумывались о том, а как же мы раньше жили без мобильных телефонов? Как-то жили. А вот сейчас современному человеку без портативного компьютера, будь это смартфон или планшет, обойтись тяжело. Даже пожилым людям. ...
Akira  Hirose. Complex-Valued Neural Networks. Advances and Applications

Complex-Valued Neural Networks. Advances and Applications

Akira Hirose

Presents the latest advances in complex-valued neural networks by demonstrating the theory in a wide range of applications Complex-valued neural networks is a rapidly developing neural network framework that utilizes complex arithmetic,...
Zhuo  Xu. Designing and Implementing IP/MPLS-Based Ethernet Layer 2 VPN Services. An Advanced Guide for VPLS and VLL

Designing and Implementing IP/MPLS-Based Ethernet Layer 2 VPN Services. An Advanced Guide for VPLS and VLL

Zhuo Xu

A guide to designing and implementing VPLS services over an IP/MPLS switched service provider backbone Today's communication providers are looking for convenience, simplicity, and flexible bandwidth across wide area networks-but with the quality...
EMC Services Education. Information Storage and Management. Storing, Managing, and Protecting Digital Information in Classic, Virtualized, and Cloud Environments

Information Storage and Management. Storing, Managing, and Protecting Digital Information in Classic, Virtualized, and Cloud Environments

EMC Services Education

The new edition of a bestseller, now revised and update throughout! This new edition of the unparalleled bestseller serves as a full training course all in one and as the world's largest data storage company, EMC is the ideal author for such a...
Fayez  Gebali. Algorithms and Parallel Computing

Algorithms and Parallel Computing

Fayez Gebali

There is a software gap between the hardware potential and the performance that can be attained using today's software parallel program development tools. The tools need manual intervention by the programmer to parallelize the code. Programming...
Paul  McFedries. Simply Windows 7

Simply Windows 7

Paul McFedries

If you are serious about getting up to speed with Windows 7, then this clear, concise guide is the ideal companion for fast and efficient learning. The author illustrates the main functions of Windows 7, explaining everything you need to know in...
Vladimir Safonov O.. Trustworthy Compilers

Trustworthy Compilers

Vladimir Safonov O.

This unique guide book explains and teaches the concept of trustworthy compilers based on 50+ years of worldwide experience in the area of compilers, and on the author’s own 30+ years of expertise in development and teaching compilers. It covers...
Haibo  He. Self-Adaptive Systems for Machine Intelligence

Self-Adaptive Systems for Machine Intelligence

Haibo He

This book will advance the understanding and application of self-adaptive intelligent systems; therefore it will potentially benefit the long-term goal of replicating certain levels of brain-like intelligence in complex and networked engineering...
Timothy  Rooney. Introduction to IP Address Management

Introduction to IP Address Management

Timothy Rooney

A step-by-step guide to managing critical technologies of today's converged services IP networks Effective IP Address Management (IPAM) has become crucial to maintaining high-performing IP services such as data, video, and voice over IP. This...
Алексей Молчанов. Системное программное обеспечение. Учебник для вузов

Системное программное обеспечение. Учебник для вузов

Алексей Молчанов

В книге рассматриваются основные теоретические принципы и реализующие их технологии, лежащие в основе современных средств разработки программного обеспечения. В ней содержится вся необходимая информация о трансляторах, компиляторах,...
Zomaya Albert Y.. Energy Efficient Distributed Computing Systems

Energy Efficient Distributed Computing Systems

Zomaya Albert Y.

The energy consumption issue in distributed computing systems raises various monetary, environmental and system performance concerns. Electricity consumption in the US doubled from 2000 to 2005. From a financial and environmental standpoint,...
Filo Orna. Information Processing by Biochemical Systems. Neural Network-Type Configurations

Information Processing by Biochemical Systems. Neural Network-Type Configurations

Filo Orna

A Research-Driven Resource on Building Biochemical Systems to Perform Information Processing Functions Information Processing by Biochemical Systems describes fully delineated biochemical systems, organized as neural network–type assemblies. It...
Ю. Н. Лавренков. Оптимальное перераспределение радиочастот на базе реверберирующих сетей импульсных нейронов в условиях взаимного влияния радиоэлектронных средств связи

Оптимальное перераспределение радиочастот на базе реверберирующих сетей импульсных нейронов в условиях взаимного влияния радиоэлектронных средств связи

Ю. Н. Лавренков

Задача планирования радиочастотного спектра для электромагнитной совместимости радиоэлектронных средств беспроводной связи и повышения безопасности передаваемой информации является оптимизационной задачей при заданной системе ограничений. ...
Юрий Александрович Денисов. Практика сетевого администрирования в вопросах и ответах

Практика сетевого администрирования в вопросах и ответах

Юрий Александрович Денисов

В представленном учебном пособии приводятся основные понятия и базовые принципы сетевого администрирования компьютеров под управлением операционных систем Windows, MacOSX и Linux, и телефонов на основе iOSи Android. В книге содержатся...
А. Н. Гончаренко. Вычислительные машины, сети и системы. Функционально-структурная организация вычислительных систем. Учебное пособие

Вычислительные машины, сети и системы. Функционально-структурная организация вычислительных систем. Учебное пособие

А. Н. Гончаренко

Учебное пособие посвящено современному состоянию и основным концепциям развития ЭВМ, принципам построения и классификации вычислительных систем. Также в пособии представлены основные существующие на сегодняшний день вычислительные сети. Изложены...
Р. А. Заякина. Синтетическая топология социальных сетей

Синтетическая топология социальных сетей

Р. А. Заякина

Монография посвящена вопросам теоретического осмысления и методологической разработки социальной топологии применительно к социальным сетям. Работа систематизирует существующие топологические взгляды на исследование социальных объектов, выявляет...
Иван Жуков. Планшет. Самоучитель с нуля. Для любого возраста. Максимально понятно

Планшет. Самоучитель с нуля. Для любого возраста. Максимально понятно

Иван Жуков

У вас в руках та самая, очень нужная вам инструкция, которую вы не нашли в коробке с планшетом. Она написана специально для тех, кто взял планшет в руки впервые. В книге вы найдете простые, понятные объяснения, как начать работать с планшетом....
Р. С. Борисов. Информатика. Базовый курс

Информатика. Базовый курс

Р. С. Борисов

В пособии рассмотрены общая характеристика и интерфейс операционной системы Windows XP, работа с файловой системой и утилитами. На практике изучаются основные приемы разработки правовых документов средствами текстового процессора Word, основные...
Bob LeVitus. macOS Mojave For Dummies

macOS Mojave For Dummies

Bob LeVitus

Pro tips for macOS from “Dr. Mac” Your shiny new iMac or trusty old MacBook both rely on macOS to help you get things done. It helps to have an equally reliable guidebook to steer you through the tasks and steps that make macOS run efficiently....
Л. Т. Левина. Компьютерный букварь для ржавых чайников

Компьютерный букварь для ржавых чайников

Л. Т. Левина

Вы устали слышать фразу «Ой, я тут куда-то нажал/-а, и все исчезло»? Каждый раз (как в первый) объяснять, как открыть папку или документ, как отправить письмо или сохранить картинку на рабочий стол? А может быть, ваши родственники еще не...
А. Е. Шаститко. Отмена роуминга в Евросоюзе: уроки для России

Отмена роуминга в Евросоюзе: уроки для России

А. Е. Шаститко

В настоящее время в России активно обсуждается необходимость и возможные последствия отмены национального и внутрисетевого роуминга. При этом опыт Европейского союза по отмене роуминга внутри объединения хотя и относится в первую очередь к...
В. Н. Костин. Методы и средства защиты компьютерной информации. Криптографические методы защиты информации

Методы и средства защиты компьютерной информации. Криптографические методы защиты информации

В. Н. Костин

В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура межсетевых экранов и стратегия их использования, описаны криптографические методы, используемые...
А. И. Широков. Операционные системы и среды. Основные понятия теории

Операционные системы и среды. Основные понятия теории

А. И. Широков

В учебнике рассматриваются основное понятие предмета – операционная система, а также абстракции ее теории – процессы, память, файлы. Для них приведены как теоретические модели и алгоритмы, так и средства их практического изучения для двух...
Азат Ансарович Усманов. Простые эффективные способы максимальной защиты компьютера от вирусов

Простые эффективные способы максимальной защиты компьютера от вирусов

Азат Ансарович Усманов

Подробная инструкция по максимальной эффективной защите компьютера от вирусов. Рассмотрены несколько вариантов защиты компьютера от вирусов. Защита обеспечивается не только антивирусными программами. Все эти защиты бесплатные.
Doug  Lowe. Networking All-in-One For Dummies

Networking All-in-One For Dummies

Doug Lowe

The ultimate reference guide for network administrators Network administrators now have a single, convenient place to turn for all the information they need. Networking All-in-One For Dummies, 4th Edition is like ten books in one, covering such...
James  Edwards. Networking Self-Teaching Guide

Networking Self-Teaching Guide

James Edwards

IT professionals who want to move into the networking side in a corporate or enterprise setting will find the detailed content they need to get up to speed on the very latest networking technologies; plus, current networking professionals will...
Группа авторов. Programming PC Connectivity Applications for Symbian OS

Programming PC Connectivity Applications for Symbian OS

Группа авторов

The only guide for developers and power users on how to build PC connectivity applications for Symbian OS. This unique handbook provides all the information that is needed for the job. Fully worked examples and a do's and don'ts section provide...
Cliff  Wang. Department of Defense Sponsored Information Security Research

Department of Defense Sponsored Information Security Research

Cliff Wang

After September 11th, the Department of Defense (DoD) undertook a massive and classified research project to develop new security methods using technology in order to protect secret information from terrorist attacks Written in language...
Richard  Harrison. Symbian OS C++ for Mobile Phones

Symbian OS C++ for Mobile Phones

Richard Harrison

Richard Harrison’s existing books are the bestsellers in the Symbian Press Portfolio. His latest book, co-written with Mark Shackman is the successor to «Symbian OS C++ for Mobile Phones» Volumes One and Two. Written in the same style as the two...
Группа авторов. Symbian OS C++ for Mobile Phones

Symbian OS C++ for Mobile Phones

Группа авторов

Get up to speed on Symbian OS v7.0s with this new, from the source reference guide. After a brief introduction to Symbian OS fundamentals the book focuses on describing the interaction between the OS and the application, broadly following the...
James  Edwards. Nortel Guide to VPN Routing for Security and VoIP

Nortel Guide to VPN Routing for Security and VoIP

James Edwards

Here's your handbook to Nortel VPN Router If you're a beginning-to-intermediate-level networking professional, this guide lays the groundwork you need to establish and manage your network with VPN Router. Everything is here-hardware, software,...
Группа авторов. Optical Networking Best Practices Handbook

Optical Networking Best Practices Handbook

Группа авторов

Optical Networking Best Practices Handbook presents optical networking in a very comprehensive way for nonengineers needing to understand the fundamentals of fiber, high-capacity, high-speed equipment and networks, and upcoming carrier services....
Bin  Liu. High Performance Switches and Routers

High Performance Switches and Routers

Bin Liu

As Internet traffic grows and demands for quality of service become stringent, researchers and engineers can turn to this go-to guide for tested and proven solutions. This text presents the latest developments in high performance switches and...

Оставайтесь на связи

Будьте в курсе новостей о выходящих книгах, подпишитесь на нашу еженедельную рассылку:
© 2011-2024. Your Lib. All Rights Reserved.