-
Ilmiy axborot faoliyati. Informatika,
-
Ilmiy axborot faoliyati. Informatika,
-
-
Ilmiy axborot faoliyati. Informatika,
-
-
Ilmiy axborot faoliyati. Informatika,
-
-
Ilmiy axborot faoliyati. Informatika,
-
Ilmiy axborot faoliyati. Informatika,
-
Web dasturlash
Alimov R. X., Sobirov A. A., Saydullayeva S. A., Sharipov B. A., Akromov A. A,Ilmiy axborot faoliyati. Informatika, -
Ilmiy axborot faoliyati. Informatika,
-
Ilmiy axborot faoliyati. Informatika,
-
Ilmiy axborot faoliyati. Informatika,
-
Ilmiy axborot faoliyati. Informatika,
-
-
Ilmiy axborot faoliyati. Informatika,
-
-
-
Ilmiy axborot faoliyati. Informatika,
-
Ilmiy axborot faoliyati. Informatika,
-
Data and Computer Communications
William Stallings,All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by any means, electronic, mechanical, photocopying, recording or otherwise, without either the prior written permission of the publisher or a license permitting restricted copying in the United Kingdom issued by the Copyright Licensing Agency Ltd, Saffron House, 6–10 Kirby Street, London EC1N 8TS
-
Data Structures and Algorithms Using C#
Michael McMillan,C# programmers: no more translating data structures from C++ or Java to use in your programs! Mike McMillan provides a tutorial on how to use data structures and algorithms plus the first comprehensive reference for C# implementation of data structures and algorithms found in the .NET Framework library, as well as those developed by the programmer. The approach is very practical, using timing tests rather than Big O notation to analyze the efficiency of an approach. Coverage includes arrays and array lists, linked lists, hash tables, dictionaries, trees, graphs, and sorting and searching algorithms, as well as more advanced algorithms such as probabilistic algorithms and dynamic programming. This is the perfect resource for C# professionals and students alike.
-
Изучаем РНР и MySQL
Бейли Л.,Вы хотите уметь создавать не только статичные, но и динамичные, связанные с базами данных сайты? Тогда вам не обойтись без знания РНР и MySQL. Эта книга является уникальным визуальным руководством, благодаря которому вы усвоите данные техно логии максимально эффективно . Вы не только изучите теорию, но и наберетесь практи ческого опыта, создав целый ряд приближенных к реальным проектов (от рейтинговой системы до сайта знакомств). Вы освоите в деле все важнейшие концепции программи рования на РНР и под MySQL: верификацию форм, работу с сессиями, эффективные запросы к базе данных , операции с файлами и многое другое.
-
Computer Networks
Andrew S. Tanenbaum, David J. Wetherall,All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by any means, electronic, mechanical, photocopying, recording or otherwise, without either the prior written permission of the publisher or a licence permitting restricted copying in the United Kingdom issued by the Copyright Licensing Agency Ltd, Saffron House, 6–10 Kirby Street, London EC1N 8TS
-
Объектно-ориентирование на PHP 5
Ловэйн П.,В книге рассмотрены принципы и приемы объектно-ориентированного программирования в применении к языку РНР версии 5, который предназначен для разработки Web-приложений. Изложение проиллюстрировано конкретными примерами кода. Приведены, в частности, образцы создания классов для постраничного просмотра больших наборов записей, для масштабирования изображений на лету и ддя работы с базами данных. Рассмотрены также новейшие средства, включенные в стандартную библиотеку РНР: класс SimpleXML, встроенная база данных SQLiteDatabase, слой абстрагирования доступа к данным PDO, потребление Web-сервисов на основе класса SoapClient. Издание рассчитано на программистов со средним уровнем подготовки. Для понимания изложенного в нем материала предварительного ознакомления с объектно-ориентированным программированием не требуется.
-
Computer Organization and Design
David A. Patterson, John L. Hennessy,This race to innovate has led to unprecedented progress since the inception of electronic computing in the late 1940s. Had the transportation industry kept pace with the computer industry, for example, today we could travel from New York to London in a second for a penny.
-
HTML и CSS на примерах
Мержевич В. В.,На практических примерах раскрываются технологии HTML и CSS в планс решения различных аспектов создания веб-страниц . Приведены возможности и средства по оформлению текста и изменению его вида .
-
Безопасность компьютерных сетей
В.Г.Олифер, Н.И.Олифер,Книга отличается широким охватом проблем каждой группы защитных мер, при этом авторы стремились сохранить достаточную глубину рассмотрения вопросов, позволяющую понять их суть. Первая часть книги знакомит читателя с основными понятиями и принципами информационной безопасности, такими как идентификация, аутентификация, авторизация. Здесь рассматриваются основные типы угроз и атак, таких как отказ в обслуживании, внедрение вредоносных программ, кража личности, фишинг, сетевая разведка.
-
jQuery. Подробное руководство по продвинутому JavaScript.
Бибо Б. , Кац И.,Книга предназначена для разработчиков, знакомых с языком JavaScript и технологией Ajax и стремящихся создавать краткий и понятный программный код. Уникальная способность jQuery составлять «цепочки» из команд позволяет выполнять несколько последовательных операций над элементами страницы, в результате чего код сокращается втрое.
-
Web dasturlash
Alimov R. X., Sobirov A. A., Saydullayeva S. A., Sharipov B. A., Akromov A. A,O‗quv qo‗llanma ―Web – dasturlash‖ fani dasturiga muvofiq tayyorlangan bo‗lib, unda web texnologiyalari asoslari, Gipermatn belgilash tili – HTML haqida ma‘lumot, JavaScript tilining imkoniyatlaridan foydalanish, Visual Studio tizimi to‗g‗risida umumiy tushuncha, CSS (Cascading Style Sheets) texnologiyasi to‗g‗risida ma'lumot kabi mavzularga e‘tibor qaratilgan bo‗lib, u 5111000 - Kasb ta'limi (5330200 - informatika va axborot tеxnologiyalari) hamda 5330200 - Informatika va axborot tеxnologiyalari (iqtisodiyot) bakalavriat ta‘lim yo‗nalishlari talabalari uchun ―Web – dasturlash‖ fanidan o‗quv qo‗llanma sifatida tavsiya etiladi.
-
Data Communications and Networking
Behrouz A. Forouzan,As one of the fastest growing technologies in our culture today, data communications and networking presents a unique challenge for instructors. As both the number and types of students are increasing, it is essential to have a textbook that provides coverage of the latest advances, while presenting the material in a way that is accessible to students with little or no background in the field. Using a bottom-up approach, Data Communications and Networking presents this highly technical subject matter without relying on complex formulas by using a strong pedagogical approach supported by more than 700 figures. Now in its Fourth Edition, this textbook brings the beginning student right to the forefront of the latest advances in the field, while presenting the fundamentals in a clear, straightforward manner. Students will find better coverage, improved figures and better explanations on cutting-edge material. The "bottom-up" approach allows instructors to cover the material in one course, rather than having separate courses on data communications and networking.
-
Introduction to Modern Cryptography
Jonathan Katz, Yehuda Lindell,Historically, cryptography arose as a means to enable parties to maintain privacy of the information they send to each other, even in the presence of an adversary with access to the communication channel. While providing privacy remains a central goal, the field has expandeded to encompass many others, including not just other goals of communication security, such as guaranteeing integrity and authenticity of communications, but many more sophisticated and fascinating goals. Once largely the domain of the military, cryptography is now in widespread use, and you are likely to have used it even if you don't know it.
-
Introduction to Modern Cryptography
Mihir Bellare, Phillip Rogaway,Historically, cryptography arose as a means to enable parties to maintain privacy of the information they send to each other, even in the presence of an adversary with access to the communication channel. While providing privacy remains a central goal, the field has expandeded to encompass many others, including not just other goals of communication security, such as guaranteeing integrity and authenticity of communications, but many more sophisticated and fascinating goals. Once largely the domain of the military, cryptography is now in widespread use, and you are likely to have used it even if you don't know it.
-
Набор и вёрстка в системе LATEX
С. М. Львовский,В реплике из эпиграфа все неверно: LATEX не является текстовым редактором, работает отнюдь не только под операционной системой Linux (хотя и под ней тоже), наконец, его название произносится не «латекс» а «латех». Так что же такое LATEX? Если отвечать одной фразой, это издательская система на базе TEX’а. Система компьютерной верстки TEX (произносится «тех») была создана выдающимся американским математиком и программистом Дональдом Кнутом в конце 70-х годов XX века; издательские системы на ее базе по сию пору широко используются и сдавать позиции не собираются.
-
Основы LATEX
Кузнецов А.В.,Книга, посвященная ворог ко в издательской системе LaTeX. ориентирована как на начинающих авторов, так и на тех, для кого LaTeX— привычный инструмент. В ней описаны ресурсы стандартного LaTeX. достаточные для оформления дипломов, диссертаций, рукописей научных статей и книг.
-
The Not So Short Introduction to LATEX 2
Hubert Partl, Irene Hyna and Elisabeth Schleg,This document is free; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This document is distributed in the hope that it will be useful, but without any warranty; without even the implied warranty of merchantability or fitness for a particular purpose. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this document; if not, write to the Free Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA
-
Анализ вредоносных программ
Монаппа К.А.,Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы. Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей. Оно пригодится в работе сотрудникам служб информационной безопасности и инженерам-исследователям в области кибербезопасности.
-
Компьютерная типография LATEX
Е. М. Балдин,Книга является руководством по использованию текстового процессора LaTeX. Описаны все базовые элементы процесса набора и верстки, упомянуто свыше 1300 команд LaTeX и около 750 пакетов, стилей и классов, которые можно использовать при наборе любых текстовых документов. Рассмотрены создание презентаций, верстка таблиц, вставка графических объектов, формирование библиографии, алфавитного указателя и многие другие задачи.
-
Основы проектирования информационных систем
И.Ю. Коцюба, А.Н. Шиков, А.В.Чунаев,Современные компании и организации функционируют в условиях большого объема постоянно изменяющейся информации, которую необходимо оперативно анализировать и принимать правильные решения. Бурно развивается вычислительная техника и информационные технологии
-
Computer Vision: Algorithms and Applications 2nd Edition
Richard Szeliski,Computer Vision: Algorithms and Applications explores the variety of techniques used to analyze and interpret images. It also describes challenging real-world applications where vision is being successfully used, both in specialized applications such as image search and autonomous navigation, as well as for fun, consumer-level tasks that students can apply to their own personal photos and videos.