наша кнопка
|
Компьютеры
Только: автор , ..
100 руб
Дабижа, Галина |
Работа на компьютере. Краткий курс |
2003 г.; Изд-во: СПб: Питер |
Пособие для ускоренного обучения. В книге в краткой и понятной форме освещаются различные аспекты работы на компьютере. Приводятся основные сведения об аппаратном обеспечении, операционных системах DOS и Windows, офисных и служебных программах. Акцент ... |
200 руб
250 руб
Братчиков, А.Н.; Добычина, Е.М. |
Интегрально-оптические модуляторы для волоконных каналов СВЧ-фотоники ЛА |
2011 г.; Изд-во: МАИ |
Учебное пособие содержит материал, необходимый для изучения вопросов построения волоконных каналов СВЧ-фотоники на боту ЛА.
В работе проанализированы основные принципы и характеристики оптических модуляторов интенсивности, использующих электрооптическ... |
500 руб
Томашевский, Д. |
Смартфоны с Android для чайников |
2018 г.; Изд-во: СПб: Диалектика |
Эта книга написана просто и доступно, в ней нет скучных разъяснений и технических деталей. Автор ведет читателя к цели самым коротким и простым путем, не только упрощая текст, но и тщательно подбирая иллюстрации. Основные приемы работы со смартфонами, ... |
300 руб
Колисниченко, Д.Н. |
Планшет и смартфон на базе Android для ваших родителей |
2017 г.; Изд-во: СПб: БХВ-Петербург |
Книга знакомит читателя с мобильными устройствами на базе Android. Она написана простым и понятным языком для людей среднего и старшего возраста. Рассказано, как включить и выключить смартфон или планшет, как использовать сенсорный экран, как инициализ... |
400 руб
Карпухин, Е.О. |
Технологии и методы защиты инфокоммуникационных систем и сетей |
2020-2023 г.; Изд-во: М.: Горячая линия – Телеком |
Приведены проблемы безопасности локальной беспроводной сети стандартов IEEE 802.11 и пример ее защиты на основе технологии WPA3. Рассмотрены задачи аудита безопасности в инфокоммуникационных системах с использованием SIEM-систем. Представлены методы ау... |
200 руб
Гото, Келли; Котлер, Эмили |
Веб-редизайн: книга Келли Гото и Эмили Котлер |
2003 г.; Изд-во: СПб: Символ-Плюс |
Основной постулат этой книги - веб-дизайн находится в постоянном движении - со временем подтверждается все убедительнее. В первом издании говорилось, что цикл дизайна занимает 12 месяцев, а во втором он сократился до полугода и даже трех месяцев. Именн... |
1000 руб
Романов, А.Ю.; Панчул, Ю.В. |
Цифровой синтез: практический курс |
2020 г.; Изд-во: ДМК Пресс |
В настоящем издании представлен практикум по проектированию на языке Verilog, расширяющий и дополняющий теоретический материал, изложенный в книге Д. Харриса и С. Харрис "Цифровая схемотехника и архитектура компьютера".
Преимущество книги состоит в ... |
400 руб
Петренко, С.А.; Симонов, С.В. |
Управление информационными рисками. Экономически оправданная безопасность |
Серия: Информационные технологии для инженеров 2005 г.; Изд-во: М.: ДМК Пресс |
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена международная концепция обеспечения информационной безопасн... |
400 руб
Резников, Ф.А. |
Компьютер с нуля! книга + видеокурс: учеб. пособие |
2008 г.; Изд-во: М.: Лучшие книги |
В этой книге Вы найдете все, что необходимо для успешного освоения работы на компьютере с нуля: большое количество тем и программ; простую и доступную методику изложения, построенную на конкретных примерах; русский перевод английских терминов.
В книге... |
500 руб
Хирш, Алекс |
Гравити Фолз: Забытые легенды |
Серия: Disney. Гравити фолз 2018 г.; Изд-во: М.: Эксмо |
Комиксы. Новые приключения семейства Пайнс.
4 совершенно новые истории о событиях в Гравити Фолз, которые еще никто никогда не читал ( и не видел)!
О книге рассказывает ее автор - создатель Гравити Фолз Алекс Хирш: "Привет, друзья! Вы никогда не д... |
450 руб
Галатенко, В.А. |
Основы информационной безопасности |
Серия: Основы информационных технологий 2004 г.; Изд-во: М.: Интерне-университет Информационных Технологий |
В издание включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программ... |
|
|