Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Авторский Коллектив. XI Международная конференция-выставка `Информационные технологии в образовании`. Официальный каталог (+ CD-ROM)
    XI Международная конференция-выставка `Информационные технологии в образовании`. Официальный каталог (+ CD-ROM)
    Авторский Коллектив
    Официальный каталог содержит ознакомительную информацию о конференции: списки программного и организационного комитетов, консультационного совета, участников конференции, аннотированный список представленных докладов, а также перечень экспонентов выставки.
  • Варфоломей Собейкис. Азбука хакера 3. Компьютерная вирусология
    Азбука хакера 3. Компьютерная вирусология
    Варфоломей Собейкис

  • Варфоломей Собейкис. Азбука хакера 2. Языки программирования для хакеров
    Азбука хакера 2. Языки программирования для хакеров
    Варфоломей Собейкис
    Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров - это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.
  • Павел Ломакин, Даниэль Шрейн. Антихакинг
    Антихакинг
    Павел Ломакин, Даниэль Шрейн
    Мы предлагаем читателю еще одну книгу про хакеров. Но на этот раз написана она не с их точки зрения, а с позиции людей, которые стоят на противоположной `стороне баррикад`, которые призваны защищать себя и всю экономику от назойливого, нахального и порой преступного проникновения извне, так называемого `несанкционированного доступа`. Книга читается как своеобразный детектив в стиле `киберпанк`, поскольку в ней наряду с чисто техническими аспектами взлома, разбирается и то как и кто взламывал и взламывает, как их ловят и сколько им за это дают. Книга эта важная и нужная, особенно для тех, кто ежедневно сталкивается с проблемами обеспечения собственной безопасности. Однако настоятельно рекомендуем ее и тем, кто нарушением этой безопасности занимается или только замыслил ее нарушить. Им стоит знать, что против них уже вооружены - немалые силы.
  • Северцев П.. Ариозо хакера; Афера хакера: Романы
    Ариозо хакера; Афера хакера: Романы
    Северцев П.

  • Максим Левин. Библия хакера 2. Книга 1
    Библия хакера 2. Книга 1
    Максим Левин
    Максим Левин, бывший хакер, `обрисовывает` в своей книге все необходимые стадии взлома и `замыкает` всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
  • Максим Левин. Библия хакера 2. Книга 2
    Библия хакера 2. Книга 2
    Максим Левин
    Во второй книге Максима Левина `Библия хакера 2` речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиках сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и `синих блоков`, поймете, как работает АОН, и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи.`Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
  • Максим Левин. Библия хакера 3
    Библия хакера 3
    Максим Левин
    Долгожданный третий том "Библии хакера". На этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере. Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов - двое. Авторы договорились с издательством, чтобы в книге стояло одно имя. Своей настоящей фамилией он вошел в историю компьютерной литературы, а не под теми хакерскими кличками, которые использовали в течение 10-15 лет разного рода журналисты с начала 1991 года. Левин Максим - написал около сорока книг. Лучший среди лучших в системах безопасности компьютерных систем. Хакер, фрикер, гениальный писатель. Вы бы наняли хакера? Что вы думаете об этой новой моде? Некоторые хакеры имеют безупречные анкетные данные, биография других вызывает сомнения. Преступность в Сети приобрела невиданный размах. Все заинтересованные структуры не перестают объединяться в различные альянсы и проводить заседания по борьбе с этим злом. Как обеспечить безопасность в Интернете? Наступление на Интернет-злоумышленников во всем мире идет полным ходом. Создаются мощные альянсы, которые поставили себе целью общими силами бороться с Интернет-атаками. В этой книге содержится информация по разным аспектам информационной безопасности и борьбы с нарушениями в этой сфере. По мнению автора, книга будет одинаково интересна, представителям как частных пользователей, так и коммерческих компаний. Также на основе этой книги провайдер сможет вовремя заметить возникающие странности и принять необходимые меры. "Библия хакера 3" предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство "Майор" не несет ответственности за использование изложенной информации или злоупотребление ею.
  • Г. П. Берман, Г. Д. Дулен, Р. Майньери, В. И. Цифринович. Введение в квантовые компьютеры
    Введение в квантовые компьютеры
    Г. П. Берман, Г. Д. Дулен, Р. Майньери, В. И. Цифринович
    При помощи квантовых вычислений можно будет решать задачи, которые трудноразрешимы при использовании обычных цифровых компьютеров. Квантовые алгоритмы с высокой степенью параллелизма могут на несколько порядков уменьшить время вычисления для некоторых задач. В данной книге объясняется, как квантовые компьютеры могут творить столь изумительные вещи. Показывается несколько алгоритмов: дискретное фурье-преобразование, алгоритм Шора для первичной факторизации, алгоритмы для квантовых логических вентилей, физические реализации квантовых логических вентилей на ионах в ловушке и в цепочках спинов, простейшие схемы квантовой коррекции ошибок; коррекция ошибок, вызванных несовершенством резонансных импульсов; коррекция ошибок, вызванных нерезонансным действием импульсов, а также численное моделирование динамического поведения квантового вентиля CONTROL-NOT. В данной книге также представлен обзор некоторых основных элементов информатики, включая машину Тьюринга, булеву алгебру и логические вентили. Объясняются необходимые квантовые идеи.
  • Вторая Международная конференция "Системный анализ и информационные технологии". В 2 томах. Том 2
    Вторая Международная конференция "Системный анализ и информационные технологии". В 2 томах. Том 2
    Вторая Международная Конференция "Системный анализ и информационные технологии" (САЙТ) продолжает традиции конференций, которые Институт системного анализа проводил в 1978, 1983, 1985 и 2005 годах. Изменения, произошедшие за это время в науке и обществе, нашли свое отражение в эволюции системного анализа. Если в 70-80-е годы на конференциях обсуждались, в основном, теория, методология и диалектика системного подхода, то на САИТ-2005 акцент был перенесен на исследование гуманитарных и социальных проблем современного общества методами системного анализа. САИТ-2007 - междисциплинарная конференция. Важнейшей ее целью является объединение специалистов различных научных дисциплин для обсуждения новых проблем и методов системного анализа и обмен опытом использования этих методов для решения практических проблем. Темы конференции включают широкий спектр проблем методологии системного анализа, теории динамических систем, GRID-технологий, искусственного интеллекта, моделирования социоэкономических процессов, регионального и муниципального управления, приложений системного анализа в научных и гуманитарных областях и т. п.
  • Вторая Международная конференция "Системный анализ и информационные технологии". В 2 томах. Том 1
    Вторая Международная конференция "Системный анализ и информационные технологии". В 2 томах. Том 1
    Вторая Международная Конференция "Системный анализ и информационные технологии" (САЙТ) продолжает традиции конференций, которые Институт системного анализа проводил в 1978, 1983, 1985 и 2005 годах. Изменения, произошедшие за это время в науке и обществе, нашли свое отражение в эволюции системного анализа. Если в 70-80-е годы на конференциях обсуждались, в основном, теория, методология и диалектика системного подхода, то на САИТ-2005 акцент был перенесен на исследование гуманитарных и социальных проблем современного общества методами системного анализа. САИТ-2007 - междисциплинарная конференция. Важнейшей ее целью является объединение специалистов различных научных дисциплин для обсуждения новых проблем и методов системного анализа и обмен опытом использования этих методов для решения практических проблем. Темы конференции включают широкий спектр проблем методологии системного анализа, теории динамических систем, GRID-технологий, искусственного интеллекта, моделирования социоэкономических процессов, регионального и муниципального управления, приложений системного анализа в научных и гуманитарных областях и т. п.
  • Геннадий Алакоз,Александр Котов,Михаил Курак,Алексей Попов,Александр Сериков. Вычислительные наноструктуры. В 2 частях. Часть 1. Задачи, модели, структуры
    Вычислительные наноструктуры. В 2 частях. Часть 1. Задачи, модели, структуры
    Геннадий Алакоз,Александр Котов,Михаил Курак,Алексей Попов,Александр Сериков
    В книге раскрыт фундаментальный характер проблематики сквозного системного проектирования высокоответственных технотронных комплексов двойного назначения, функционирование которых невозможно без удовлетворения требований критических задач, превышающих не менее, чем на порядок, возможности существующих аппаратных платформ. Проанализированы потенциальные возможности "нечисленной" нейрокибернетики и структурно-параметрического метода хранения и преобразования информации в супрамолекулярной и нанометровой вычислительной технике. Книга рассчитана на научных работников, инженеров и менеджеров, работающих над созданием технотронных комплексов, определяющих облик высоких технологий XXI века. Она может быть полезной студентам различных специальностей для углубленного изучения методов и средств создания информационных технологий.
  • Геннадий Алакоз,Александр Котов,Михаил Курак,Алексей Попов,Александр Сериков. Вычислительные наноструктуры. В 2 частях. Часть 2. Программно-аппаратные платформы
    Вычислительные наноструктуры. В 2 частях. Часть 2. Программно-аппаратные платформы
    Геннадий Алакоз,Александр Котов,Михаил Курак,Алексей Попов,Александр Сериков
    В книге обобщен опыт создания и применения отечественных бит-потоковых технологий, для распространения которых в области супрамолекулярных и нано-метровых вычислителей достаточно заменить инициализацию инструкций инструктированным синтезом реализующих их устройств. Раскрыты все этапы и поддерживающие их инструментальные платформы микропрограммного конструирования алгоритмически ориентированных сверхпараллельных битпотоковых субпроцессоров. Продемонстрированы решения, обеспечивающие высокую живучесть бит-потоковых субпроцессоров. Книга рассчитана на научных работников, инженеров и менеджеров, работающих над созданием технотронных комплексов, определяющих облик высоких технологий XXI века. Она может быть полезной студентам различных специальностей для углубленного изучения методов и средств создания информационных технологий.
  • Джон Маккормик. Девять алгоритмов, которые изменили мир. Остроумные идеи, лежащие в основе современных компьютеров
    Девять алгоритмов, которые изменили мир. Остроумные идеи, лежащие в основе современных компьютеров
    Джон Маккормик
    Ежедневно мы используем впечатляющие технологические достижения, даже не задумываясь об этом. Мы передаем по сети гигабайты информации, просматриваем тысячи документов в поисках необходимого, совершаем покупки в интернет-магазинах. Мы архивируем объемные материалы, так чтобы их можно было отправить по электронной почте, и пользуемся искусственным интеллектом компьютеров, которые автоматически исправляют опечатки в тексте, ретушируют фотографии и делают за нас многое другое... Все это при нынешнем уровне развития технологий воспринимается как должное. Но ведь такие "чудеса" были бы невозможны без величайших идей информатики, родившихся в XX веке! Эта книга - о том, как эти идеи зародились и как воплощались в жизнь. Издание рассчитано на широкую аудиторию. Предварительного знакомства с информатикой от читателей не требуется.
  • Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич. Защита информации с использованием смарт-карт и электронных брелоков
    Защита информации с использованием смарт-карт и электронных брелоков
    Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич
    Рассматриваются технологии использования пластиковых карточек со встроенным микропроцессором (смарт-карт) и электронных брелоков (токенов) в системах защиты информации от несанкционированного доступа. Значительная часть книги посвящена вопросам практической реализации методов защиты информации при помощи смарт-карт путем программирования последних. Приведены примеры работы со смарт-картами АSЕ (производства компании Аthena Smartcard Solutions), реализуемыми представительством фирмы Аlаddin Software Security R.D. в России, и с отечественными смарт-картами РИК (производства НТЦ `Атлас`). Представлены примеры для работы в средах ОС семейства Windows и Linux. Для студентов, аспирантов, изучающих дисциплины по компьютерной безопасности, преподавателей, а также специалистов по информационной безопасности предприятий, чьей задачей является квалифицированный выбор и организация использования криптографических средств защиты информации.
  • Информационные технологии и вычислительные системы, №3, 2008
    Информационные технологии и вычислительные системы, №3, 2008
    Вашему вниманию предлагается очередной номер журнала "Информационные технологии и вычислительные системы". Журнал выпускается при научно-методическом руководстве Отделения нанотехнологий и информационных технологий Российской академии наук.
  • И. М. Гуревич, А. Д. Урсул. Информация - всеобщее свойство материи. Характеристики, оценки, ограничения, следствия
    Информация - всеобщее свойство материи. Характеристики, оценки, ограничения, следствия
    И. М. Гуревич, А. Д. Урсул
    В настоящей книге развивается философский подход к исследованию феномена информации. Понятие информации авторы определяют в самом общем случае как отраженное разнообразие (неоднородность), тем самым представляя информацию в качестве всеобщего свойства материи. В книге предлагается решение ряда задач, поставленных на основе философско-методологического подхода. Наряду с материей и энергией Вселенная включает в себя и информацию. Информация неразрывно связана с материей и энергией; это приводит к необходимости и возможности использования информационных методов исследования материи, энергии и самой информации. В работе излагается информационный подход к изучению Вселенной, представлены результаты, полученные информационными методами, в том числе основные информационные закономерности, характеристики физических систем (фундаментальных и элементарных частиц, атомов, молекул, звезд, черных дыр и т.д.) и Вселенной в целом. Использование данного подхода позволяет получить новые, порой более общие результаты по сравнению со знаниями, получаемыми на основе только физических законов. Данная книга свидетельствует о высокой научной эффективности философского подхода к изучению природы не только в античную эпоху, но и в настоящее время. Показано, что информационные законы совместно с физическими законами могут служить эффективным инструментом познания Вселенной. Приведенные результаты исследования информационными методами физических систем подтверждают целесообразность использования теоретико-информационных методов в науках о неживой природе, в том числе в новой научной дисциплине - физической информатике. Книга предназначена для философов, специалистов в области информатики, квантовой механики и астрофизики, студентов и аспирантов соответствующих специальностей, интересующихся основами естествознания и новыми идеями, объединяющими различные области знаний.
  • Э .А. Якубайтис. Информационные сети и системы. Справочная книга
    Информационные сети и системы. Справочная книга
    Э .А. Якубайтис
    Предлагаемая Справочная книга освещает основные вопросы информатики, телеобработки, информационных сетей и вычислительной техники. Книга построена на базе модели, именуемой гиперсредой. Благодаря этому читатель может всесторонне изучить выбранные им темы на основе того материала, который предоставляет книга. Для широкого круга работников сферы управления, менеджеров, научных работников, инженеров, студентов различных специальностей.
  • Информационные технологии и вычислительные системы, №3 2013
    Информационные технологии и вычислительные системы, №3 2013
    Предлагаем вашему вниманию очередной выпуск журнала "Информационные технологии и вычислительные системы".
  • В. А. Бубнов. Информатика и информация. Знаково-символьный аспект
    Информатика и информация. Знаково-символьный аспект
    В. А. Бубнов
    В основу данной работы положено представление о том, что информация - это содержание символа, изображенного различными графическими конструкциями. В монографии обсуждаются все аспекты измерения и переработки информации посредством анализа графических символьных конструкций. Книга может быть использована студентами и аспирантами высших учебных заведений при изучении дисциплин естественнонаучного цикла, а также быть полезна широкому кругу читателей, интересующихся количественными измерениями информации различной природы.

© 2017 books.iqbuy.ru