bannerbanner

ОС и сети

BSD UNIX Toolbox. 1000+ Commands for FreeBSD, OpenBSD and NetBSD
4
Learn how to use BSD UNIX systems from the command line with BSD UNIX Toolbox: 1000+ Commands for FreeBSD, OpenBSD and NetBSD. Learn to use BSD operation systems the way the experts do, by trying more than 1,000 commands to find and obtain software, …
Learn how to use BSD UNIX systems from the command line with BSD UNIX Toolbox: 1000+ Commands for FreeBSD, OpenBSD and NetBSD. Learn to use BSD operation systems the way the experts do, by trying more than 1,000 commands to find and obtain software, …
Hack Attacks Revealed. A Complete Reference with Custom Security Hacking Toolkit
3
The #1 menace for computer systems worldwide, network hacking can result in mysterious server crashes, data loss, and other problems that are not only costly to fix but difficult to recognize. Author John Chirillo knows how these can be prevented, an…
The #1 menace for computer systems worldwide, network hacking can result in mysterious server crashes, data loss, and other problems that are not only costly to fix but difficult to recognize. Author John Chirillo knows how these can be prevented, an…
Complex-Valued Neural Networks. Advances and Applications
3
Presents the latest advances in complex-valued neural networks by demonstrating the theory in a wide range of applications Complex-valued neural networks is a rapidly developing neural network framework that utilizes complex arithmetic, exhibiting sp…
Presents the latest advances in complex-valued neural networks by demonstrating the theory in a wide range of applications Complex-valued neural networks is a rapidly developing neural network framework that utilizes complex arithmetic, exhibiting sp…
Piraté
5
Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'…
Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'…
Designing and Implementing IP/MPLS-Based Ethernet Layer 2 VPN Services. An Advanced Guide for VPLS and VLL
4
A guide to designing and implementing VPLS services over an IP/MPLS switched service provider backbone Today's communication providers are looking for convenience, simplicity, and flexible bandwidth across wide area networks-but with the quality of s…
A guide to designing and implementing VPLS services over an IP/MPLS switched service provider backbone Today's communication providers are looking for convenience, simplicity, and flexible bandwidth across wide area networks-but with the quality of s…
Information Storage and Management. Storing, Managing, and Protecting Digital Information in Classic, Virtualized, and Cloud Environments
4
The new edition of a bestseller, now revised and update throughout! This new edition of the unparalleled bestseller serves as a full training course all in one and as the world's largest data storage company, EMC is the ideal author for such a critic…
The new edition of a bestseller, now revised and update throughout! This new edition of the unparalleled bestseller serves as a full training course all in one and as the world's largest data storage company, EMC is the ideal author for such a critic…
Information Processing by Biochemical Systems. Neural Network-Type Configurations
5
A Research-Driven Resource on Building Biochemical Systems to Perform Information Processing Functions Information Processing by Biochemical Systems describes fully delineated biochemical systems, organized as neural network–type assemblies. It expla…
A Research-Driven Resource on Building Biochemical Systems to Perform Information Processing Functions Information Processing by Biochemical Systems describes fully delineated biochemical systems, organized as neural network–type assemblies. It expla…
Большая книга работы на компьютере и ноутбуке. Просто и понятно в любом возрасте
4
Книги Ивана Жукова уже много лет доказывают, что научиться работать на компьютере или ноутбуке на самом деле – просто! Важно не пугаться и начать обучение в правильном порядке. Поэтому книги Жукова – это всегда простой текст, доступные объяснения, мн…
Книги Ивана Жукова уже много лет доказывают, что научиться работать на компьютере или ноутбуке на самом деле – просто! Важно не пугаться и начать обучение в правильном порядке. Поэтому книги Жукова – это всегда простой текст, доступные объяснения, мн…
Большая энциклопедия для ржавых чайников: компьютер, планшет, Интернет
3
Век современных технологий наступил: компьютеры, планшеты, телефоны, Интернет, – этим уже никого не удивить. Нужно всегда быть на гребне волны: осваивать новые социальные сети, мессенджеры, отправить письмо, оплатить ЖКХ, купить билеты, почитать ново…
Век современных технологий наступил: компьютеры, планшеты, телефоны, Интернет, – этим уже никого не удивить. Нужно всегда быть на гребне волны: осваивать новые социальные сети, мессенджеры, отправить письмо, оплатить ЖКХ, купить билеты, почитать ново…
Компьютерные сети
5
Учебник подойдет начинающим изучение сетевых технологий. Он знакомит с основами построения и функционирования компьютерных сетей на примере сетевого оборудования Cisco и Huawei. В нем описаны базовые компоненты сети, основные принципы передачи данных…
Учебник подойдет начинающим изучение сетевых технологий. Он знакомит с основами построения и функционирования компьютерных сетей на примере сетевого оборудования Cisco и Huawei. В нем описаны базовые компоненты сети, основные принципы передачи данных…
Apache Kafka. Потоковая обработка и анализ данных (pdf + epub)
3
При работе любого enterprise-приложения образуются данные: это файлы логов, метрики, информация об активности пользователей, исходящие сообщения и т. п. Правильные манипуляции над всеми этими данными не менее важны, чем сами данные. Если вы – архитек…
При работе любого enterprise-приложения образуются данные: это файлы логов, метрики, информация об активности пользователей, исходящие сообщения и т. п. Правильные манипуляции над всеми этими данными не менее важны, чем сами данные. Если вы – архитек…
TCP/IP Architecture, Design and Implementation in Linux
4
This book provides thorough knowledge of Linux TCP/IP stack and kernel framework for its network stack, including complete knowledge of design and implementation. Starting with simple client-server socket programs and progressing to complex design an…
This book provides thorough knowledge of Linux TCP/IP stack and kernel framework for its network stack, including complete knowledge of design and implementation. Starting with simple client-server socket programs and progressing to complex design an…
Компьютер. Максимально быстро. Максимально понятно. С самых азов!
3
Вам необходимо быстро освоить компьютер? Но у вас нет времени? Не хочется тратить часы и дни на обучение? Если вы отвечаете «да», то эта книга – для вас! Если грамотно подать материал, убрать лишнюю информацию и сложные слова, а длинные объяснения за…
Вам необходимо быстро освоить компьютер? Но у вас нет времени? Не хочется тратить часы и дни на обучение? Если вы отвечаете «да», то эта книга – для вас! Если грамотно подать материал, убрать лишнюю информацию и сложные слова, а длинные объяснения за…
HACKED
3
O livro de hacking pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns – particularmente, aquelas de hacking sem fio e de manutenção do anonimato. O livro se concentra mais na exec…
O livro de hacking pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns – particularmente, aquelas de hacking sem fio e de manutenção do anonimato. O livro se concentra mais na exec…
iOS 6 SDK. Разработка приложений для iPhone, iPad и iPod touch
3
Эта книга научит читателей разрабатывать собственные приложения для iPhone, iPad и iPod touch. Требуя лишь минимального знания языка Objective-C, написанная в легком стиле, она представляет собой полный курс программирования для iPhone, iPad и iPod t…
Эта книга научит читателей разрабатывать собственные приложения для iPhone, iPad и iPod touch. Требуя лишь минимального знания языка Objective-C, написанная в легком стиле, она представляет собой полный курс программирования для iPhone, iPad и iPod t…
Unix и Linux: руководство системного администратора
5
Данное издание, появившееся в год, когда исполняется 20 лет со дня появления мирового бестселлера по системному администрированию UNIX, стало еще лучше благодаря описанию распространенных вариантов системы Linux: Ubuntu, openSUSE и RHEL. Системное ад…
Данное издание, появившееся в год, когда исполняется 20 лет со дня появления мирового бестселлера по системному администрированию UNIX, стало еще лучше благодаря описанию распространенных вариантов системы Linux: Ubuntu, openSUSE и RHEL. Системное ад…
Создаем нейронную сеть
5
Эта книга представляет собой введение в теорию и практику создания нейронных сетей. Она предназначена для тех, кто хочет узнать, что такое нейронные сети, где они применяются и как самому создать такую сеть, не имея опыта работы в данной области. Авт…
Эта книга представляет собой введение в теорию и практику создания нейронных сетей. Она предназначена для тех, кто хочет узнать, что такое нейронные сети, где они применяются и как самому создать такую сеть, не имея опыта работы в данной области. Авт…
Windows 10 для чайников
4
Windows 10 сочетает в себе все лучшее, что было в предыдущих версиях системы, и может выполняться на любых современных устройствах. Независимо от того, получили вы Windows 10 в свое распоряжение вместе с новым устройством или обновили до нее прежнюю …
Windows 10 сочетает в себе все лучшее, что было в предыдущих версиях системы, и может выполняться на любых современных устройствах. Независимо от того, получили вы Windows 10 в свое распоряжение вместе с новым устройством или обновили до нее прежнюю …
Смартфоны с Android для чайников
4
Смартфон – сложное устройство, которое будет успешно служить вам, если вы в полной мере освоите все его возможности. Данная книга как раз и поможет вам достичь этой цели. Она написана просто и доступно, без скучных разъяснений и технических деталей. …
Смартфон – сложное устройство, которое будет успешно служить вам, если вы в полной мере освоите все его возможности. Данная книга как раз и поможет вам достичь этой цели. Она написана просто и доступно, без скучных разъяснений и технических деталей. …
Сетевые технологии в автоматизированных системах обработки информации и управления
3
Изложена теоретическая информация по дисциплине «Сетевые технологии в АСОИУ», предназначенная для самостоятельной проработки студентами материалов лекций. Приведены основные понятия и определения. Рассмотрены варианты практической реализации изучаемы…
Изложена теоретическая информация по дисциплине «Сетевые технологии в АСОИУ», предназначенная для самостоятельной проработки студентами материалов лекций. Приведены основные понятия и определения. Рассмотрены варианты практической реализации изучаемы…

Популярные авторы