2005-10-01

Библиографическое описание документов и последовательность их расположения в пределах данного раздела выполнены в соответствии с ГОСТ 7.1-84 ''Библиографическое описание документа. Общие требования и правила составления.''

  1. Стандарт криптографической защиты AES (Advanced Encryption Standart). Конечные поля. Книга 1. / Зензин О.С., Иванов М.А.: No Name.
    Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES -Advanced Encryption Standard. AES принят на замену морально устаревшему DES – самому распространенному криптоалгоритму в мире.

  2. Тайны и секреты компьютера. / Орлов А.А.: No Name.
    Рассматриваются различные аспекты работы на персональном компьютере: основы программирования для Microsoft Office, организация хранения данных на жестких дисках, функционирование сети Интернет, электронная почта, технология создания web-сайтов, работа с системным реестром Windows.

  3. Теория и практика борьбы с компьютерной преступностью. / Козлов В.Е.: n/a.
    Книга посвящена важным и актуальным проблемам предупреждения и расследования компьютерных преступлений. Рассмотрены основные аспекты информационной безопасности, показаны направления ее обеспечения, сформулированы положения криминалистической характеристики компьютерных преступлений, даны практические рекомендации по обнаружению, фиксации и изъятию их следов.

  4. Тестирование WEB-приложений. / Стотлемайер Д.: No Name.
    Тестирование является тем аспектом процесса разработки веб-сайтов и программного обеспечения, который часто оказывается забыт и обойден вниманием, хотя оно представляет собой необходимую фазу цикла разработки программного обеспечения, равно как и фазу жизненного цикла разработки веб-сайта.

  5. Тестирование и отладка программ на Visual Basic. / Стивенс Род: No Name.
    Посмотрим правде в глаза: почти все программы, в которых больше десяти строк кода, содержат ошибки.

  1. Техника сетевых атак. Том 1: Приемы противодействия. / Касперский К.: No Name.
    Техника сетевых "атак" в доступной форме рассказывает о проблемах безопасности сетевых сообщений.

  2. Трехмерный дизайн в программе 3D Studio Max. / Соловьев: Солон-Р.
    Книга в простой и доступной форме открывает чудесный мир программы 3D Studio Max. На конкретных примерах с пояснениями показано, как научиться создавать трехмерные объекты в среде данной программы.

  3. Укрощение Интернета. / Касперски К.: No Name.
    В доступной для пользователей средней квалификации форме книга рассказывает о многих тонкостях и секретах работы с Интернетом, объясняя, как добиться максимальной производительности сети при минимуме затрат, как эффективно защитить свой компьютер от вирусов и хакеров, как обеспечить свою анонимность, как заработать деньги с помощью сети и избежать мошенничества и т.д.

  4. Учимся программировать на C# вместе с Джоном Смайли. / Смайли Джон: Диасофт-ЮП.
    Книга Учимся программировать на C# вместе с Джоном Смайли – это не просто очередное пособие для желающих обучиться этому относительно непростому языку программирования, – это действительно уникальная книга из числа подобных.

  5. Учимся программировать на C++ вместе с Джоном Смайли. / Смайли Дж.: No Name.
    Книга "Учимся программировать на C++" вместе с Джоном Смайли - это не просто очередное пособие для желающих обучиться этому относительно непростому языку программирования, - это действительно уникальная книга из числа ей подобных.



Всего документов: 233
<< | 201- 210 | 211- 220 | 221- 230 | 231- 240 | >>
Все документы: Новости | Литература | Рефераты | Сайты | Рекомендуем

Опрос*
Ваше образование?
Учусь в школе
Среднее
Учусь в лицее, техникуме
Среднее специальное
Учусь в университете, институте
Высшее
Учусь в аспирантуре
Кандидат наук
Учусь в докторантуре
Доктор наук

(без перезагрузки)

* Ваши ответы помогут улучшить работу сайта

Экономика и управление | Право/a> | Бухгалтерский учет и налоги |