Компьютеры и Интернет

Самоучитель работы на Macintosh

Самоучитель работы на Macintosh - Скрылина Софья

1.1.2. Уход Стива Возняка из фирмы Apple Computer Полулюбительская коммерция, мизерные капиталовложения из собственного кармана и гаражная сборка аппаратуры на начальном этапе существования фирмы сменялись формированием профессионального бизнеса, многотысячными внешними инвестициями и организацией заводского серийного производства продукции Apple Computer, которая к 1980 году стала уже видной и общепризнанной фигурой компьютерной отрасли. Но в марте 1981 года Стив Возняк едва не погиб в авиакатастрофе …

Читать книгу

Google Таблицы. Это просто. Функции и приемы

Google Таблицы. Это просто. Функции и приемы - Намоконов Евгений

Работа с формулами и диапазонами НЕСКОЛЬКО БАЗОВЫХ ПРАВИЛ • Любая формула, как и в Excel, вводится со знака «равно». • Текст указывается в кавычках, после названий листов ставится восклицательный знак, названия листов берутся в апострофы, если в них есть пробелы ( ‘Название листа’!A1 ). • Аргументы функций разделяются символом (каким именно – зависит от региональных настроек), для России это точка с запятой. • Если у вас в настройках выбран английский язык, то вы все равно можете вводить привычные …

Читать книгу

Монетизация сайта. Секреты больших денег в Интернете

Монетизация сайта. Секреты больших денег в Интернете -

Ошибка 1. Не создавать свой сайт в Интернете Если ваш бизнес существует достаточно давно, но сайта в Интернете у вас нет, значит, вы теряете огромное количество потенциальных покупателей. В нашей схеме быстрого запуска бизнеса сайту отводится одно из ключевых мест. Когда мы решаем запускать новый бизнес-проект, мы сразу создаем под него сайт. Кроме того, Интернет является отличным источником: 1. Для первоначальной дешевой аналитики бизнес-ниши (конкуренция, цены, товарные предложения). 2. Для анализа …

Читать книгу

Кодеры за работой. Размышления о ремесле программиста

Кодеры за работой. Размышления о ремесле программиста - Сейбел Питер

1. Джейми Завински Лисп-хакер [2] , один из первых разработчиков Net cape и владелец ночного клуба, Джейми Завински (Jamie Zawin ki, JWZ) принадлежит к той избранной группе хакеров, которых узнают как по настоящим именам, так и по трехбуквенным инициалам. Завински начал программировать еще подростком — поступил в лабораторию искусственного интеллекта при университете Карнеги-Меллона в качестве программиста на языке Лисп. Пробыв в колледже ровно столько, чтобы его возненавидеть, он около десяти лет …

Читать книгу

Работа в Интернете. Энциклопедия

Работа в Интернете. Энциклопедия -
Ташков Петр Андреевич Интернет  Компьютеры и Интернет  Год неизвестен

... Внимание! При выборе модема следует помнить, что скорость и качество его работы определяются не только параметрами самого устройства, но часто (и даже в большей степени) телефонной линией и АТС, к которым оно подключено. В России и других постсоветских странах встречаются телефонные станции следующих типов. • Цифровые АТС нового поколения, обеспечивающие высокое качество связи, которая может ухудшаться из-за некачественной соединительной линии от абонента до станции. При работе с такими АТС, …

Читать книгу

Психбольница в руках пациентов. Алан Купер об интерфейсах

Психбольница в руках пациентов. Алан Купер об интерфейсах - Купер Алан

Предисловие к оригинальному изданию Книга-обоснование Изначально я собирался написать совершенно другую книгу – книгу-руководство о процессе проектирования взаимодействия. В мае 1997 года, во время поездки в Тоскану двое моих друзей, Дон Маккини (Don McKinney) и Дэйв Карлик (Dave Carlick), уговорили меня написать книгу, которую вы держите в руках. Они убедили меня, что следует, прежде всего, обращаться к деловой аудитории. Они знали о моем намерении написать руководство, но сомневались в востребованности …

Читать книгу

Введение в криптографию

Введение в криптографию - Циммерман Филипп

Стойкая криптография «В мире различают два типа критографии: криптография, которая помешает вашей младшей сестре читать ваши файлы, и криптография, которая помешает читать ваши файлы правительствам могучих держав. Эта книга посвящена криптографии второго типа» — Брюс Шнайер, «Прикладная криптография: протоколы, алгоритмы, исходные тексты на языке С» PGP основан на том же типе криптографии. Криптография может быть стойкой , а может быть слабой , как описано в приведённом примере. Криптографическая …

Читать книгу

А я был в Компьютерном Городе

А я был в Компьютерном Городе - Зарецкий Андрей Владленович

ГЛАВА 2 Глава, в которой Котёнок начинает разговаривать, Точка катает гостей на своём электромобиле, а ровно в 16.40 начинается дождь. Раздался щелчок. Свет внезапно погас. Алёша, Котёнок и Точка очутились в кромешной темноте. — Не бойтесь. Сейчас глаза привыкнут, и мы пойдём дальше, — послышался спокойный голос Точки. — А я ничего и не б-б-боюсь, — тихо ответил Алёша и сильней прижал Котёнка к груди. Прошла минута. Алёша понял, что стоит посреди необычной крохотной комнатушки. Переплетаясь друг …

Читать книгу

Криминальный Runet. Темные стороны Интернета

Криминальный Runet. Темные стороны Интернета - Гросс Филипп

Эта книга – современное и очень своевременное пособие, которое поможет ориентироваться в виртуальном мире интернета, обезопасить в нем себя и своих близких. Она отвечает не на все вопросы, но побуждает их искать и находить. В.Ф. Енгалычев доктор психологических наук, профессор, директор Научно-исследовательского центра судебной экспертизы и криминалистики КГУ им. К.Э. Циолковского Часть 1 Жизнь в социальной сети Глава 1 Добро пожаловать в Матрицу! Однажды мы с друзьями решили поехать в ресторан. …

Читать книгу

Восстановление данных

Гультяев Алексей Константинович Базы данных  Компьютеры и Интернет  Год неизвестен

СОВЕТ ____________________ Если программа предоставляет возможность восстановления данных, то ею следует воспользоваться. Причины, по которым данные могут быть утрачены, заслуживают отдельного обсуждения. Им посвящен следующий раздел. Виды угроз безопасности информации Специалисты в области безопасности информации считают, что компьютерные данные подвержены трем типам опасностей, к которым относятся: нарушение конфиденциальности – данные становятся известны тому, кто их знать не должен; нарушение …

Читать книгу

Справочное руководство по звуковой схемотехнике

Справочное руководство по звуковой схемотехнике - Шкритек Пауль

П. Шкритек “Справочное руководство по звуковой схемотехнике”. (Методы расчета, способы измерений, разработка схем, цифровая обработка,звуковых сигналов) Перевод с немецкого И. Д. Гурвица под редакцией канд. наук А. С. Городникова -Книга специалиста из ФРГ, в которой изложен обширный материал по схемотехнике и электронным компонентам для звуковой аппаратуры. Аналуизируются характеристики звуковых систем, методы снижения уровня искажений и шумов. Большое внимание уделяется традиционной аналоговой схемотехнике. …

Читать книгу

Как спроектировать современный сайт

Как спроектировать современный сайт -

Глава 2. Концепция Опытные графические дизайнеры, работающие в масс-медиа, хорошо знакомы с преимуществами дизайна, основанного на типографской сетке. Перечислим наиболее важные из них. • Сетки делают информацию упорядоченной, цельной и гармоничной. • Сетки позволяют предугадать местоположение информации, что облегчает ее восприятие. • Сетки позволяют добавлять новую информацию, не нарушения дизайнерской концепции. • Сетки облегчают коллективную работу над проектом, поскольку конкретные решения не …

Читать книгу

Вдохновение: 20 идей для создания продающего контента в Instagram

Вдохновение: 20 идей для создания продающего контента в Instagram - TemplateMonster

12 5. Придумайте уникальное использование вашего продукта Не нужно использовать фотографии своих продуктов, сделанных в студии с идеальным освещением. In tagram - отличное место, чтоб показать своим покупателям уникальный способ использования вашего продукта. Например , знаете ли вы, что с помощью шоколада или печенья можно сделать оригинальные конфеты на палочке всего за 5 минут? http ://www.in tagram.com/p/BV9QuW4B3gB/ Будьте креативными и покажите своим читателям, как применить ваш продукт в реальной …

Читать книгу