Автор: Мейсон МакКаски
Издательство: Sams, Кудиц-Образ
Год издания: 2004
isbn: 1-59200-029-0, 5-9579-0024-9
Количество страниц: 370
Язык: русский
Формат: PDF
Идеальная книга для знакомства с программированием звука с нуля. Шаг за шагом вы будете разрабатывать собственный звуковой движок, а попутно научитесь воспроизводить midi, wav, mp3, wma, ogg файлы, аудио компакт диски, трекерную музыку. Основной упор делается на работу с DirectMusic, так же вы познакомитесь с OpenAL и различными вспомогательными библиотеками обработки и воспроизведения звука. Изучаются вопросы создания динамического музыкального сопровождения и его визуализации, трехмерного звука, звуковых спецэффектов, голосового общения в Интернет. Если вы еще не решили с чего начать знакомство с миром компьютерного звука и музыки - начните его с этой книги.
Автор: Лаура Томсон, Люк Веллинг
Издательство: Sams, ДиаСофтЮП
Год издания: 2003
isbn: 0-672-31784-2, 5-93772-090-3
Количество страниц: 672
Язык: русский
Формат: PDF
Книга Разработка Web-приложений на РНР и MySQL представляет собой всеобъемлющее руководство по совместному применению РНР и MySQL для разработки высокоэффективных и интерактивных Web-сайтов с динамическим содержимым. Несомненным достоинством книги является ее ориентация на решение реальных бизнес-задач, что воплощено во множестве типовых примеров, столь часто встречающихся при повседневной разработке. Среди этих примеров создание покупательской тележки для электронных магазинов, аутентификация пользователей, генерация динамических PDF-документов, разработка систем электронной почты через Web, написание систем поддержки Web-форумов. Помимо пошагового анализа реальных бизнес-примеров, в книге широко рассматривается формальный синтаксис и семантика языка РНР, основы построения приложений баз данных и особенности применения объектно-ориентированной методологии при разработке приложений для Web. Сопровождающий книгу CD-ROM содержит тексты всех примеров, рассмотренных в книге, а также множество материала, который окажется полезным для каждого разработчика Web-приложений. Несмотря на то что книга, в основном, рассчитана на профессиональных программистов и разработчиков, она принесет несомненную пользу и в качестве учебника для начинающих, кто совершает только первые шаги в бесконечном мире создания приложений для Internet.
Автор: C.Shores
Издательство: Osprey
Год издания: 2001
isbn: 1-84176-377-2
Количество страниц: 92
Язык: english
Формат: PDF (scan)
At the outset of World War I the British had some 110 assorted aircraft, used mostly for the visual reconnaissance role. With the advent of faster and more agile single-seaters, the Allies and their adversaries raced to outdo each other in the creation of genuinely effective fighters with fixed forward-firing machine gun armament. It was not until 1917 that the British developed a truly effective interrupter gear, which paved the way for excellent single seaters such as the Sopwith Triplane Camel and the RAF S.E.5., later joined by the Bristol F.2B - the war's best two-seat fighter. This volume traces the rapid development of the fighter in World War I and the amazing exploits of the British and Empire aces who flew them.
Автор: Брайан Хатч, Джеймс Ли , Джордж Курц
Издательство: McGraw-Hill, Вильямс
Год издания: 2004
isbn: 0-07-222564-5, 5-8459-0570-2
Количество страниц: 702
Язык: русский
Формат: PDF (scan)
Эта книга поможет обеспечить безопасность и надежную защиту систем Linux, которые по-прежнему представляют собой одну из наиболее уязвимых целей для атак хакеров. Высококвалифицированные авторы расскажут читателям о проблемах хакинга в Linux более подробно, чем это было сделано когда-либо ранее. В книге на реальных примерах раскрыты все известные типы атак и представлены приемлемые методы и средства противодействия каждой конкретной атаке, начиная с профилактических действий, которые необходимо приниматьдо подключения компьютера к сети, и заканчивая средствами оперативного выявления вторжения. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.
Издательство: Syngress
Год издания: 2002
isbn: 1-928994-70-9
Количество страниц: 826
Язык: english
Формат: PDF
Called "a bold, unsparing tour of information that never swerves from the practical", this updated and considerably expanded bestseller will quickly achieve top shelf placement on your information security bookshelf. Hack Proofing Your Network, Second Edition shows you that the only way to stop a hacker is to think like one.
Издательство: Syngress
Год издания: 2000
isbn: 1-928994-15-6
Количество страниц: 496
Язык: english
Формат: PDF
Systems and software packages are being connected to the internet at an astounding rate. Many of these systems and packages were not designed with security in mind. IT professionals need to keep their systems secure: this shows them how to make a meaningful security assessment of their own systems, by thinking like a hacker. Using forensics-based analysis this book gives ,the reader insight to the mind of a hacker. This understanding is crucial for security, Classes of attack, Diffing, Decrypting, Session Hijacking, Client and Server Holes, and choosing Secure Systems.
Издательство: Syngress
Год издания: 2001
isbn: 1-928994-27-X
Количество страниц: 690
Язык: english
Формат: PDF
Security in the virtual world of the Internet is even more confusing than in the real world. Vendors and free products abound, but according to experts, the Internet world is becoming more dangerous every day. How can that be? How can all these solutions from so many directions not solve even basic problems? The answer is not simple because the problems are so complex. Security is difficult to create and maintain. Security is messy.
Издательство: Syngress
Год издания: 2002
isbn: 1-931836-50-7
Количество страниц: 402
Язык: english
Формат: PDF
XML is quickly becoming the universal protocol for transferring information from site to site via HTTP. Whereas HTML will continue to be the language for displaying documents on the Internet, developers will find new and interesting ways to harness the power of XML to transmit, exchange, and manipulate data using XML. Validation of the XML document and of the messages going to that document is the first line of defense in hack proofing XML. The same properties that make XML a powerful language for defining data across systems make it vulnerable to attacks. More important, since many firewalls will pass XML data without filtering, a poorly constructed and invalidated document can constitute a serious system-level vulnerability. Hack ProofingA® XML will show you the ins and outs of XML and .NET security.