Компьютеры и Интернет

Внедрение SAP R/3: Руководство для менеджеров и инженеров

Внедрение SAP R/3: Руководство для менеджеров и инженеров -

Компания AP и ее продукт R/3 Компания AP является ведущим производителем стандартного прикладного программного обеспечения, предназначенного для промышленных предприятий. За последнее десятилетие компания заявила увеличение объемов продаж и прибыли на 40 % в год. Объемы продаж в 1998 году составили 8,47 миллиардов долларов. По заявлению AP, в мире насчитывается более 10,000 клиентов AP и более 19,000 успешных инсталляций продуктов AP. По всему миру с системами AP работает более 1 миллиона пользователей. …

Читать книгу

Введение в QNX/Neutrino 2. Руководство по программированию приложений реального времени в QNX Realtime Platform

Немного истории Компания Q L, разработавшая операционную систему QNX, была создана в 1980 году Дэном Доджом и Гордоном Беллом (оба — выпускники университета Ватерлоо, расположенного в Онтарио, Канада). Сначала компания называлась Quantum oftware y tem Limited, а ее продукт назывался «QUNIX» («Quantum UNIX»). После вежливого письма адвокатов компании AT&T (которой в то время принадлежала торговая марка «UNIX»), имя продукта изменили на «QNX». Спустя некоторое время изменили и название самой …

Читать книгу

Освой самостоятельно С++ за 21 день.

Освой самостоятельно С++ за 21 день. -
Либерти Джесс Программирование  Компьютеры и Интернет  Год неизвестен

Программы Слово программа используется в двух значениях: для обозначения отдельных блоков команд (или исходного кода), написанных программистом, и для обозначения исполняемого программного продукта как единого целого. Это различие в понятиях может ввести читателя в заблуждение, поэтому постараемся явно определять, что имеется в виду: исходный код или исполняемый продукт. Итак, программу можно определить либо как набор написанных программистом команд, либо как выполняемый на компьютере продукт. Исходный …

Читать книгу

Организация комплексной системы защиты информации

Организация комплексной системы защиты информации - Гришина Наталия Васильевна

Основной проблемой реализации систем защиты является: — с одной стороны, обеспечение надежной защиты, находящейся в системе информации: исключение случайного и преднамеренного получения информации посторонними лицами, разграничение доступа к устройствам и ресурсам системы всех пользователей, администрации и о обслуживающего персонала; — с другой стороны, системы защиты не должны создавать заметных неудобств пользователям в ходе их работы с ресурсами системы. Проблема обеспечения желаемого уровня …

Читать книгу

КОМПАС-3D V10 на 100 %

КОМПАС-3D V10 на 100 % - Кидрук Максим Иванович

Надеюсь, что с помощью этой книги вы на 100 % освоите КОМПАС, изучите множество различных приемов, которые облегчают моделирование и черчение, а также позволяют в полной мере использовать потенциал этой замечательной программы. Об авторе Максим Кидрук – в прошлом инженер-программист компании «АСКОН-Комплексные Решения» Киевского представительства компании «АСКОН». По образованию – инженер-теплоэнергетик (окончил с отличием механико-энергетический факультет Национального университета водного хозяйства …

Читать книгу

Создаем вирус и антивирус

Создаем вирус и антивирус - Гульев Игорь

Способы внедрения COM-вирусов Рассмотренный вирус дописывался в конец файла, а в начало файла вписывал переход на себя. Существуют и другие способы внедрения вирусов. Рассмотрим два варианта внедрения COM-вируса в начало файла. Вариант первый. Вирус переписывает начало программы в конец файла, чтобы освободить место для себя. После этого тело вируса записывается в начало файла, а небольшая его часть, обеспечивающая перенос вытесненного фрагмента программы, на прежнее место – в конец. При восстановлении …

Читать книгу

QT 4: программирование GUI на С++

QT 4: программирование GUI на С++ -

Благодарности Прежде всего, мы хотим выразить свою благодарность Айрику Чеймб-Ингу (Eirik Chambe-Eng), президенту компании «Trolltech». Айрик не только с энтузиазмом вдохновлял нас на написание версии этой книги для Qt 3, он также позволил нам потратить много нашего рабочего времени на ее написание. Айрик и исполнительный директор компании «Trolltech» Хаавард Норд (Haavard Nord) прочитали рукопись и сделали ценные замечания. Их щедрость и предвидение дополнялись и поощрялись Маттиасом Эттричем (Matthia …

Читать книгу

PGP: Кодирование и шифрование информации с открытым ключом

PGP: Кодирование и шифрование информации с открытым ключом - Левин Максим

Установка PGP. Версия PGP 2.2 для M -DO распространяется в виде архивного файла с именем PGP22.ZIP (каждая новая версия будет иметь имя вида PGPxy.ZIP для PGP с номером версии x.y). Этот архив нужно распаковать с помощью утилиты PKUNZIP для M -DO (распространяемой как hareware) или утилиты для Unix unzip. Пакет с очередной версией PGP содержит файл README.DOC, который вам нужно прочитать перед установкой PGP. Этот файл содержит последние новости о том, что нового в данной версии PGP, а также о …

Читать книгу

Настройка сетей Microsoft дома и в офисе. Учебный курс

Сергеев Александр ОС и Сети  Компьютеры и Интернет  Фэнтези  Фантастика  Год неизвестен

На этом можно завершить краткий обзор истории зарождения и развития локальных вычислительных сетей и перейти к рассмотрению топологии ЛВС. Глава 2 Топологии локальных сетей Пришло время разобраться подробнее с сетями, а также ввести какую-то классификацию. Сети бывают самые разные. Придерживаясь «генеральной линии» нашей книги, мы говорим о компьютерных сетях, а конкретнее, об их подвиде, называемом локальными вычислительными сетями (ЛВС). Разумеется, рассматриваться будут не только такие сети. Будут …

Читать книгу

Прибыльный блог: создай, раскрути и заработай

Прибыльный блог: создай, раскрути и заработай -

Блогер – это звучит гордо! Если искать сравнения с реальной жизнью, блогер – это критик, главный редактор, журналист и другие работники издательства в одном лице. Это человек, который сам создает свой журнал, сам пишет и сам публикует, что хочет, сколько хочет и когда хочет. Отсюда такое многообразие ярких, уникальных личностей в рядах блогеров, и каждый из них стремится добавить частичку своей индивидуальности и уникальности в свой блог. И хотя наше общество еще не осознало в полной мере необходимости …

Читать книгу

Устранение неисправностей и ремонт ПК своими руками на 100%

Устранение неисправностей и ремонт ПК своими руками на 100% - Газаров Артур Юрьевич

Электронные лампы имели низкую надежность и часто выходили из строя. В 1947 году американцы Джон Бардин, Уолтер Браттейн и Уильям Брэдфорд Шокли изобрели стабильный переключающий полупроводниковый прибор – транзистор. Он выполнял все те же функции, что и электронные лампы. Но при этом транзисторы занимали существенно меньший объем и потребляли значительно меньше электроэнергии. В 1949 году в Кембриджском университете была создана первая ЭВМ, в которой хранилась программа – ED AC (Electronic Delay …

Читать книгу

Установка и настройка Tor

Установка и настройка Tor - Стручков Юрий

3. Дополнительные компоненты Следует понимать, что сам факт установки Tor не анонимизирует сетевые соединения компьютера. Нужны дополнительные программные компоненты и настройки. Программа Tor только управляет шифрованием и определяет путь прохода пакетов через сеть ретрансляторов. 1. Прежде всего, нам необходим виртуальный прокси-сервер, установленный на компьютере пользователя. Иногда его называют "фильтрующий прокси". Такой прокси является промежуточным звеном между пользовательскими приложениями …

Читать книгу

Введение в криптографию

Введение в криптографию - Циммерман Филипп

Стойкая криптография «В мире различают два типа критографии: криптография, которая помешает вашей младшей сестре читать ваши файлы, и криптография, которая помешает читать ваши файлы правительствам могучих держав. Эта книга посвящена криптографии второго типа» — Брюс Шнайер, «Прикладная криптография: протоколы, алгоритмы, исходные тексты на языке С» PGP основан на том же типе криптографии. Криптография может быть стойкой , а может быть слабой , как описано в приведённом примере. Криптографическая …

Читать книгу

Новый ум короля: О компьютерах, мышлении и законах физики

Новый ум короля: О компьютерах, мышлении и законах физики - Пенроуз Роджер

На два последних вопроса Пенроуз дает положительный ответ. Его знаменитая теория «твисторов» — абстрактных геометрических объектов, действующих в многомерном комплексном пространстве, которое лежит в основе обычного пространства-времени — носит чересчур узкоспециализированный характер, чтобы быть включенной в эту книгу. Она стала результатом его двадцатилетних усилий проникнуть в область более глубокую, чем квантовые поля и частицы. Прибегая к своей четырехступенчатой классификации теорий — превосходных, …

Читать книгу

Социальные сети: ВКонтакте, Facebook и другие…

Социальные сети: ВКонтакте, Facebook и другие… - Леонтьев Виталий Петрович

Но настоящая гонка «социальных» ресурсов началась в 2003–2004 году, после запуска первой настоящей соцсети – My pace, запущенной интернет-бизнесменом Крисом Девульфом и музыкантом Томом Андерсоном. Последнему проект явно обязан своей ориентацией на шоу-бизнес: львиную часть аудитории My pace составляли поклонники «звезд» шоу-бизнеса, которым в кои-то веки представился шанс пообщаться со своими кумирами в виртуальном пространстве, а заодно и получать от них небольшие подарки в виде музыкальных и видеоклипов. …

Читать книгу