2005-03-01

Библиографическое описание документов и последовательность их расположения в пределах данного раздела выполнены в соответствии с ГОСТ 7.1-84 ''Библиографическое описание документа. Общие требования и правила составления.''

  1. XML для электронной коммерции. / Зайден М.: No Name.
    В книге рассмотрены общие принципы XML и синтаксис языка. Уделено внимание определению типов документов, механизму DTD, статическим и динамическим информационным моделям, пространствам имен и XML-схемам, запросам и ссылкам в документах, электронной коммерции и стилевому оформлению документов.

  2. Администрирование Microsoft SQL Server 2000. Издание 2-е.Сертификационный экзамен №70-228. / : No Name.


  3. Анализ данных в Excel: наглядный курс создания отчетов, диаграмм и сводных таблиц. / Джинджер Сайман: No Name.
    Данная книга отличается от многочисленных изданий, посвященных Excel и анализу данных, необычным подходом к изложению данных. Несмотря на то, что книга адресована начинающим пользователям, к ней могут обратиться и опытные пользователи.

  4. Анализ типовых нарушений безопасности в сетях. / Норткат С., Купер М., Фирноу М. и др.: Вильямс.
    Если вы испытываете затруднения при идентификации процессов, происходящих в вашей сети, или не можете пробраться сквозь "дебри" записей о ложных срабатываниях, – обратитесь за помощью к этой книге.

  5. Архитектура .NET и программирование на Visual C++. / Торстейнсон П., Оберг Р.: Вильямс.
    Эта книга представляет собой практическое руководство по программированию на Visual C++ для платформы .NET.

  1. Атака из Internet. / Медведовский И.Д., Семьянов Б.В., Леонов Д.Г., Лукацкий А. В.: No Name.
    Атака из Internet – это новое издание 2002 года самой известной в России книги по сетевой безопасности.

  2. Базы данных в Интернете: Практическое руководство по созданию Web-приложений с базами данных. / : Русская Редакция.


  3. Безопасность в сетях Internet и Intranet. Руководство пользователя. / Левин М.: Познавательная книга.
    Эта книга создана хакерами: "Важно знать, что подключение той или иной фирмы к глобальной сети, такой как Internet, существенно увеличивает эффективность работы организации и открывает для нее множество новых возможностей.

  4. Безопасность глобальных сетевых технологий. / Зима В.М. и др.: No Name.
    Рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях эталонной модели сетевого взаимодействия.

  5. Безопасность серверов Windows NT/2000 в Интернете. / Норберг С.: No Name.
    В последнее время системы Windows NT и Windows 2000 стали вполне жизнеспособными платформами для серверов Интернета.



Всего документов: 391
<< | 101- 110 | 111- 120 | 121- 130 | 131- 140 | 141- 150 | 151- 160 | 161- 170 | 171- 180 | 181- 190 | 191- 200 | >>
Все документы: Новости | Литература | Рефераты | Сайты | Рекомендуем

Опрос*
Ваше образование?
Учусь в школе
Среднее
Учусь в лицее, техникуме
Среднее специальное
Учусь в университете, институте
Высшее
Учусь в аспирантуре
Кандидат наук
Учусь в докторантуре
Доктор наук

(без перезагрузки)

* Ваши ответы помогут улучшить работу сайта

Экономика и управление | Право/a> | Бухгалтерский учет и налоги |