— Качай книжки

Архивы
Компьютерная литература
Winternals. Руководство по восстановлению, дефрагментации и администрированию

Автор: Лоренс Эйбрамз,Нэнси Олтолз,Кимон Андреу,Брайан Барбер,Тоуни Брадли,Даньел Ковелл,Лора Хантер,Махеш Сатьянараяна,Крейг Скиллер,Даррен Уиндем

Книга представляет собой наиболее полное описание инструментальных средств Winternals и Sysinternals — продвинутых средств администрирования ОС Windows. Эти средства, в каком-то смысле, «чудотворные», поскольку позволяют воскрешать «мертвые» системы и снимать с компьютеров порчу, наводимую хакерами и «скриптизерами». Те, кто пользуется этими средствами регулярно, начинают постепенно «прозревать» и видеть воочию все, что происходит с их компьютерами за кулисами графического интерфейса. Книга адресована, в первую очередь, системным администратором Windows. Для них эта книга является насущно необходимой. Во вторую очередь, программистам, разрабатывающим программное обеспечение под Windows. И, наконец, без всякой очереди, продвинутым пользователям Windows, легиону сисадминов своих собственных компьютеров.

Читать полностью...
Клавиатурная идентификация личности

Автор:

Монография посвящена биометрическим методам идентификации личности по клавиатурному почерку. В ней рассмотрены известные и предложены новые методы представления отличительных параметров клавиатурного почерка, принципы построения, особенности и характеристики клавиатурных биометрических систем аутентификации и контроля доступа. Представлены также методы организации скрытного клавиатурного мониторинга пользователей автоматизированных информационных систем. Для клавиатурных биометрических систем аутентификации, контроля доступа и мониторинга предложены методы сопоставления клавиатурных биометрических параметров, основанные на мерах близости, использовании искусственных нейронных сетей, параметрическом и статистическом описании характера распределения биометрических данных. В качестве приложения клавиатурных методов идентификации для систем информационной безопасности, включающих в себя криптографические средства, рассмотрены возможности и принципы построения биометрической криптосистемы.

Читать полностью...
Информационные технологии и вычислительные системы, №3, 2007

Автор:

В выпуске: Управление и принятие решений; Математическое моделирование; Генетические алгоритмы.

Читать полностью...
The Rough Guide to Macs & OS X Snow Leopard

Автор:

Читать полностью...
Collaborative System

Автор:

Nowadays, with the rapid introduction of new technologies, new and more robust document management systems are being made. But the problem is that not all document management systems are free. This project aims at developing a collaborative systems which will be usable for everyone in the university and which will be free. This system will be developed using PHP as the main programming language. There will be three major parts in this project namely a register/login part, a document management part and a chat part. As a database, the system will be using XAMPP which is more reliable and more easily used. But overall, all about the system will be written in PHP. PHP is the most used language in web-based system nowadays. That is why PHP was opted. This development of a ‘Collaborative System for UoM students’ is intended to facilitate the sharing of documents in order to save time of busy students and seniors.

Читать полностью...
KM Adoption For Software Process Improvement

Автор:

The success or failure of the knowledge management (KM) systems and KM practices claimed to be adopted by software engineering (SE) organizations can be best judged from software engineers’ perspective as they are the ones who are the first-hand users of the KM systems and technologies. The software engineers are the face of the SE organizations and reflect the true picture of the state of affairs in the area of KM in software industry. These are the people who are actually engaged in the sharing and managing of their knowledge through KM systems on a day-to-day basis. Therefore, their perspective is very important for understanding the actual extent of KM in software industry. This book justifies the need of the research and analyzes the software engineers’ perception regarding KM systems in Indian software engineering environment. The study also aims to identify and analyze the various factors that cause hindrances in adopting KM practices and to identify the relevant success factors required for the implementation of KM systems in software engineering organizations in India. The book is intended for software firms planning to adopt KM systems for software process improvement.

Читать полностью...
Emerging trends in software development

Автор:

Computer industry has been innovative, vital and successful. The software industry is booming and has no stoppage. Computers have become integral part of life in almost all walks of life, like medicine, engineering and technology, science, business, research, education, social life etc. The software required for different applications are playing an important role in software industry. Software industry and its market are emerging as one of the most profit making business. This book aims at focusing the software evolution, classification, development, productivity, quality, maintenance etc in global market. Software marketing, strategies for import and export are also discussed at length. The IT policies of central government of India, world market and its impact are also dealt with. Analytical study of software market, its findings and interpretation is done for the benefit of users. This book will help the students, researchers, engineers, scientists, businessman etc for decision making with respect to software industry.

Читать полностью...
Programming HTML5 Applications

Автор:

Programming HTML5 Applications

Читать полностью...
Mastering Excel: A Problem-Solving Approach, Second Edition

Автор:

Not just another how-to book, this book goes beyond teaching how to use Excel by demonstrating how to use it for problem solving. From basics through the advanced, it explains the concepts that underlie the keystrokes and emphasizes how they can be used to solve real problems. Pencil and paper exercises enable readers to gain experience with spreadsheets before getting to the computer.

Читать полностью...
Taxonomy Based Intrusion Attacks and Detection Scheme in P2P Network

Автор:

Here we are present the taxonomy that consists of the specification of an intruder. Taxonomy provides the mechanism for attacks on the system that is based on host or network. The process can understand the characteristics and nature of an intruder. For creating possibilities of attack, using the system attributes like port id, system log, and path taken over the network, etc. Provides the detection mechanism which is used the pattern and using threshold values. For all these things about creating an intrusion we design a best taxonomy

Читать полностью...