Топ 100 лучших книг в жанре: Прочая компьютерная литература

Топ лучших книг портала Fanread в жанре Прочая компьютерная литература по пользовательскому рейтингу. Каждый посетитель может оценивать книги по десяти бальной шкале. Хочешь выбрать что почитать из самого интересного - заходи сюда.
Право читать
7.63
Интересный подход к Четвертой Поправке: заставить каждого заранее отказаться от прав, которые она гарантирует. Примечание переводчика (Четвёртая Поправка) Четвертая Поправка к Конституции США: Amendment IV The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but upon probable cause, supported by oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized. Перевод с сайта www.americana.ru Право народа на охрану личности, жилища, бумаг и имущества от необоснованных обысков и арестов не должно нарушаться. Ни один ордер не должен выдаваться иначе, как при наличии достаточного основания, подтвержденного присягой или торжественным заявлением; при этом ордер должен содержать подробное описание места, подлежащего обыску, лиц или предметов, подлежащих аресту. Проще говоря, это гарантия права на частную жизнь, неприкосновенность …
Журнал Компьютерра №746
5
Понятно, что квалифицированные кадры захотят получить за свой труд денежное вознаграждение, а вот начинающие, вероятно, согласятся работать бесплатно - на рейтинг, с тем, чтобы со временем перейти в категорию оплачиваемых специалистов. Для оформления заказа в Translation Center необходимо загрузить документ и предложить взяться за него одному из свободных переводчиков. Если заявка будет принята, стороны оговаривают размер вознаграждения и сроки сдачи работы. Устроиться в новый центр Google теоретически смогут все желающие. При этом контрактникам будут предоставлены все необходимые программные инструменты для выполнения заказов. Так, для предварительной обработки документа пригодится Google Translate, а в процессе окончательной шлифовки текста - на помощь придут словари. Охватить планируется более сорока языков. В рамках Google Translation Center также будет сформирована база готовых переводов, по которой юзеры смогут осуществлять поиск. Правда, пока неизвестно, какие тексты туда попадут. …
Первые шаги с Windows 7. Руководство для начинающих
2010
5
1.2. Производительность и объем дискового пространства Windows 7 уже не кажется неповоротливым монстром, пожирающим системные ресурсы вашего компьютера. Тому есть две причины. Первая причина — в Microsoft действительно уделили много внимания оптимизации системы. Например, система загружается и работает быстрее, чем Vista, и места занимает тоже меньше, чем Vista (Ultimate Windows 7 занимает всего 8 Гбайт дискового пространства после установки). Вторая причина — за три года (с 2006) комплектация компьютеров «подросла». Если в 2006 году не на каждом компьютере был установлен 1 Гбайт оперативной памяти (обычно меньше), то сейчас тоже не на каждом компьютере установлен 1 Гбайт «оперативки», но с той лишь разницей, что обычно устанавливается больше. Сегодня 2 Гбайт — это норма для современного компьютера. Выходит, что современные компьютеры давно соответствуют системным требованиям Vista, но пользователи все еще используют Windows XP — уж больно не понравилась им Vista в 2006 году. 1.3. Новая …
Журнал Компьютерра N738
5
Google, естественно, с претензиями Copiepresse не согласилась, справедливо заметив, что новостной аггрегатор содержит только заголовки, небольшие фрагменты публикаций и уменьшенные копии ассоциированных изображений, тогда как для просмотра всего материала нужно перейти на сайт издателя. А это не только не наносит ущерба, но и, напротив, повышает посещаемость ресурса-источника и, как следствие, его прибыль от рекламы. Правда, суд счел иначе и, усмотрев в действиях Google нарушение авторских прав, в прошлом году обязал компанию убрать ссылки на публикации бельгийских газет со страниц Google News. Далее последовала апелляция, и на время скандал утих. Однако пока суд да дело, Copiepresse подготовила новый удар. Некий профессор Брюссельского свободного университета (University Libre de Bruxelles), как оказалось, подсчитал, что Google якобы нанесла бельгийским издателям ущерб в размере, ни много ни мало, 49 млн. евро. И эту сумму Copiepresse намерена выбить из поискового гиганта в ходе запланированного …
ИТ Сервис-менеджмент. Введение
5
Глава 2. ИТ Сервис-менеджмент: общая картина В данной главе рассматриваются такие вопросы как услуги (сервисы), качество, организация, политика компании и Управление процессами. Эти понятия образуют общий фон для разработки системного подхода к ИТ Сервис-менеджменту. Процессы Управления ИТ-услугами (также называемые Управлением ИТ), описанные в книге, будут понятны лучше всего на фоне таких концептуальных понятий как организация, качество и услуга (сервис), так как именно эти понятия оказали влияние а развитие ИТ Сервис-менеджмента. Они помогут понять связи между различными элементами библиотеки ITIL. К настоящему времени ITIL – это наиболее известное описание подходов в области ИТ Сервис-менеджмента, и поэтому оно используется в качестве основы для данной книги. В этой главе уделяется внимание следующим понятиям: • Услуги и качество: в разделе рассматриваются вопросы взаимосвязи Уровня Качества с точки зрения его восприятия заказчиками и пользователями, с Управлением Качеством, обеспечиваемым …
Журнал Компьютерра №756
5
Формальным поводом для визита стало подведение итогов детского конкурса Google Doodle, в ходе которого юные любители рисования придумывали новые стилизованные версии логотипа поисковика. Разумеется, на эту встречу королева пришла не с пустыми руками: помимо подарков шестнадцати финалистам она припасла сюрприз для всех интернетчиков. Подойдя к компьютеру, Ее Величество собственноручно закачала на портал YouTube редкую видеозапись из анналов своей семьи: торжественный прием в Букингемском дворце в честь британской олимпийской дружины, состоявшийся в 1968 году. В высокой компьютерной квалификации королевы нет ничего удивительного - слово "Интернет" для нее не пустой звук. Свое первое электронное письмо Елизавета II впервые отправила еще в 1976 году, нанеся визит на одну из военных баз Соединенного Королевства. В 1997 году по ее инициативе правящий дом обзавелся собственным веб-сайтом, а ныне монаршую жизнь подробно освещает тематический видеоканал на YouTube, пользующийся завидной …
Журнал PC Magazine/RE №07/2008
5
Web 2.0: волшебная сила флэш-моба В славном городе Лондоне с недавних пор новый мэр. Как утонченный и чувствительный джентльмен, он недолго терпел родовую (вполне сопоставимую с нашей, российской) тягу британцев к безудержному разгулу. И постановил: с первого июня сего года запретить распитие спиртных напитков на территории легендарной лондонской подземки, первые поезда которой отправились в путь еще до отмены в России крепостного права. Не всем такое пришлось по вкусу. Начиналось все вполне спокойно. Завсегдатаи особо популярного на Британских островах Web 2.0-ресурса Facebook задумали свободно, мирно и без оружия отметить последний день легальной возможности распить бутылочку-другую под сводами лондонского метро. Клич был брошен; участвовать во флэш-мобе подрядились несколько тысяч человек. Но субботним вечером 30 мая на центральных станциях подземки разверзся ад. По словам очевидцев, Web 2.0-вечеринка стартовала вполне прилично: празднично одетые люди с бокалами шампанского фланировали …
Журнал «Компьютерра» № 29 от 14 августа 2007 года
5
Одновременно iPhone атаковала группа специалистов по ИТ-безопасности из компании ISE. Матерые хакеры, возглавляемые Чарли Миллером (Charlie Miller), при содействии известного эксперта Ави Рубина (Avi Rubin), решили проверить, насколько устойчивым окажется «мобилко» к попыткам взлома. И за две недели изысканий, проведенных без отрыва от основной работы, раскопали в используемом на телефоне варианте браузера Safari дыру, которая позволяет не только передать на исполнение произвольный код, но и обеспечивает этому коду привилегии администратора, предоставляя полный доступ к ресурсам аппарата. Демонстрационный эксплойт, написанный командой Миллера, попадает на iPhone через обычную веб-страничку и крадет персональную информацию, включая архив SMS-сообщений, адресную книгу, историю звонков, записанные разговоры и т. д. При желании, утверждают авторы взлома, ничто не мешает внедренному таким образом трояну манипулировать сохраненными паролями, извлекая электронную наличность, или незаметно для …
Как создать свою CRM
5
Требования к команде разработки. Укажите, кто именно вам нужен. Если у вас есть IT-директор или технический специалист, то привлеките его к этой работе. Какой должен быть состав команды разработки? Какой компетенцией они должны обладать? Есть ли пожелания по взаимодействию с командой? (например, условие – хотим иметь возможность напрямую общаться с разработчиками, а не только через менеджера). В какие часы/дни специалисты должны быть доступны? Какие средства связи использовать (скайп, телефон)? Личные встречи? После всех вопросов напишите, что конкретно вы хотите получить от исполнителя, если его заинтересовал проект. Вообщем, вам нужен от него заполненный бриф. Что может включать бриф: – ваша оценка проекта (сроки, бюджет) – ответы на вопросы – технологии – порядок работ – город, ФИО, контакты – портфолио, кейсы – предложения по созданию CRM А теперь давайте рассмотрим, какими качествами должна обладать хорошая концепция: краткость и лаконичность. Без «воды». Если написано слишком много …
3.Внутреннее устройство Windows (гл. 8-11)
5
• службы каталогов; • брандмауэра; • VPN (Virtual Private Network); • управления рабочим столом; • инфраструктуры открытого ключа (Public Key Infrastructure, PKI); • выдачи и управления сертификатами открытого ключа; • встраиваемой операционной системы. Компоненты системы защиты Ниже перечислены главные компоненты и базы данных, на основе которых реализуется защита в Windows. • Монитор состояния защиты (Security Reference Monitor, SRM) Компонент исполнительной системы (\Windows\System32\ Ntoskrnl.exe), отвечающий за определение структуры данных маркера доступа для представления контекста защиты, за проверку прав доступа к объектам, манипулирование привилегиями (правами пользователей) и генерацию сообщений аудита безопасности. • Подсистема локальной аутентификации (local security authentication subsystem, LSASS) Процесс пользовательского режима, выполняющий образ \Windows\System32\Lsass.exe, который отвечает за политику безопасности в локальной системе (например, крут пользователей, имеющих …
Журнал Компьютерра №761
5
Желание Microsoft выпустить бесплатную программу для защиты озадачило обозревателей, которые сильно расходятся во мнениях, пытаясь объяснить причины такого решения. Самой убедительной выглядит версия, согласно которой софтверный гигант решил таким образом бороться с разгулом компьютерных инфекций. В нынешних тяжелых условиях общедоступный инструмент для защиты персоналок, пусть даже и несовершенный, мог бы улучшить ситуацию. Кроме того, в случае обнаружения серьезных уязвимостей в операционной системе Morro поможет корпорации защитить компьютеры до тех пор, пока не будет подготовлен патч. Некоторые комментаторы полагают, что после появления на рынке бесплатного продукта от софтверного гиганта конкурентам придется несладко. Правда, в Microsoft клянутся, что скромная функциональность Morro не позволит ему тягаться с именитыми продуктами от Symantec, McAfee и других компаний. Тем более что давно существуют неплохие бесплатные антивирусы, которые находят своих пользователей, но не сильно влияют …
Защити свой компьютер на 100% от вирусов и хакеров
2008
5
1.2. Основы информационной безопасности Прежде чем перейти к знакомству с основами информационной безопасности, резонно заметить, что объем приведенных материалов можно считать лишь ознакомительным, но никак не исчерпывающим руководством, в силу того что полное изложение данной темы выходит за рамки книги. Итак, информационная безопасность (ИБ) – это процесс и состояние, при котором достигается приемлемый уровень защищенности информации в процессе ее использования. Чтобы лучше понять, что же такое ИБ, зачем она нужна и какое состояние системы можно считать небезопасным, прежде всего необходимо уяснить себе, какие цели преследует эта самая ИБ. Выделяют пять основных целей ИБ, среди которых самыми главными можно считать следующие: конфиденциальность; доступность; целостность. Под конфиденциальностью понимается доступность информации только определенному кругу лиц (например, информация под грифом "секретно" предназначена исключительно для авторизованного персонала). Под доступностью понимается …
Журнал PC Magazine/RE №05/2010
5
Что_в_имени. dwg Autodesk и Open Design Alliance (ODA) достигли мирового соглашения: иск первой ко второму, поданный в американскую Комиссию по подтверждению и опротестованию товарных знаков, отозван. Не просто так, разумеется, а в обмен на отказ ODA от регистрации торгового знака DWGdirect, а также каких бы то ни было иных торговых марок, в которых присутствовала бы аббревиатура DWG. В результате Autodesk оказывается единственным легитимным владельцем наименования DWG в области, связанной с компьютерным дизайном и проектированием. Изначально именно Autodesk внедрила и начала использовать формат. dwg в известнейшем из своих программных пакетов AutoCAD. Ситуация с двумерными чертежами и трехмерными проектными данными в представлении. dwg несколько отличается от характерной для текстовых документов с расширением. doc. Хотя DWG был и остается закрытым форматом, Autodesk лицензирует для независимых разработчиков библиотеку RealDWG, что позволяет им открывать и сохранять. dwg-файлы в своих САПР. …
Готовая стратегия по получению клиентов из интернета
5
Контроль соответствия стратегии. Вы можете написать замечательную стратегию, но если она не воплощается вашей командой, то такая стратегия – пустая потеря времени. Почему она может не выполняться: Команда ее не принимает . Это может быть тихий бунт или открытое неприятие. На мой взгляд, лучше всего сразу брать людей согласных с вашей стратегией. В любом случае будут недовольные и, скорее всего, рано или поздно вы расстанетесь с ними. Может быть это жестоко, но подумайте, что важнее для вас, один сотрудник или будущее вашего бизнеса? Команда ее не понимает. Надо пояснять общее направление членам команды. В этом случае вы упрощаете им принятие решений. Например, если ваша стратегия подразумевает отпор трудным клиентам (а не держаться за них до конца), то сотрудники понимают свои возможности при взаимодействии с клиентом, и это упрощает их работу. Например, на мой взгляд, если клиент начинает оскорблять сотрудника, то сотрудник вправе спокойно проигнорировать запрос клиента. Команда не принимала …
Журнал PC Magazine/RE №11/2008
5
Может ли СВЧ заменить WiFi? Мобильный доступ в Сеть – это потрясающе удобно. Пока речь идет об индивидуальном пользователе, существующие технологии беспроводного обмена данными проявляют себя наилучшим образом. 3G, WiFi, WiMAX обеспечивают скорость в десятки и даже сотни мегабайт в секунду, что очень неплохо. Правда, с оптическими линиями, которые свободно оперируют десятками гигабайт в секунду, эфирным каналам связи сравняться не удается. Впрочем, как утверждают инженеры Battelle, исследовательской компании из Колумбуса, шт. Огайо, долго такая несправедливость не продлится. Они предлагают (и уже протестировали в поле рабочий прототип) связь посредством миллиметровых волн с гарантированной скоростью обмена данными до 10,6 Гбит/с на расстоянии 800 м. На подходе и очередной образец оборудования, который должен обеспечить все 20 Гбит/с. Ранние попытки использовать миллиметровое излучение для передачи цифрового сигнала сталкивались с техническими трудностями: оборудование для работы в этом …
arrow_back_ios