Now a New York Times bestseller!
There is a Threat Lurking Online with the Power to Destroy Your Finances, Steal Your Personal Data, and Endanger Your Life.
In Spam ...
Beyond the familiar online world that most of us inhabit – a world of Google, Hotmail, Facebook and Amazon – lies a vast and often hidden network of sites, communities and...
В книге приведены основные сведения о беспроводных компьютерных сетях, их компонентах и технологиях. Рассмотрены все разновидности беспроводных сетей - персональные, локал...
В эпоху, когда все меняется быстрее, чем успеваешь это заметить, лучший выход – привлечь умных, творческих людей и создать для них среду, в которой они могли бы придумыват...
Построенная на анализе актуальных событий и новейших исследованиях книга о технологии сетевых войн. С включением последних технологических изысков в этой области: "меметич...
Книга М.Сейджмана построена на тщательном изучении анкетных данных 172 участников джихада и предлагает первую социальную интерпретацию этой всемирной волны активности. Авт...
Компьютер не знает иного языка, кроме машинного, состоящего из довольно примитивного набора команд, которые придумывают разработчики процессора. Именно этими командами при...
Конкретная математика. Математические основы информатики
Рональд Л. Грэхем, Дональд Кнут, Орен Паташник
4,6
(18)В основу данной книги положен одноименный курс лекций Станфордского университета. Название "конкретная математика" происходит от слов "КОНтинуальная" и "дисКРЕТНАЯ" матема...
Данная книга посвящена вопросам искусственного интеллекта (ИИ), то есть методам и технологиям, призванным сделать ПО более умным и полезным. Рассмотренные алгоритмы в осно...
Перед вами - очередное, пятое издание самой авторитетной книги по современным сетевым технологиям, написанной признанным экспертом в этой области Эндрю Таненбаумом в соавт...
Jaron Lanier is the father of virtual reality and one of the world’s most brilliant thinkers. Who Owns the Future? is his visionary reckoning with the most urgent economic...
Web applications are everywhere, and they're insecure. Banks, retailers, and others have deployed millions of applications that are full of holes, allowing attackers to st...















