Автор: Linda Goin
Издательство: DMXzone
Год издания: 2005
Количество страниц: 222
Язык: english
Формат: PDF
This book is for anyone with an interest in developing their skills as a visual communicator, who wants to get to grips with the basics of graphical design, so they can develop their artistic skills and make more powerful and effective web sites.
Автор: В. Воронин, П. Колесников
Издательство: ДОСААФ СССР
Год издания: 1986
Количество страниц: 56
Язык: русский
Формат: DJVU
Описана история создания истребительной авиации СССР. Приведены чертежи самолетов МИГ-3, ЛАГГ-3, ЛА-5. Для военных историков и моделистов конструкторов.
Автор: М.О. Синеглазова
Издательство: МСП
Год издания: 2004
isbn: 5-7578-0207-3
Количество страниц: 104
Язык: русский
Формат: DJVU
Роспись по ткани - очень древнее и вечно юное искусство. Никогда не выходят из моды уникальные рукотворные наряды, шарфы, платки. В этой книге описано изготовление нескольких видов изделий, простых в исполнении и в то же время эффектных. Большоеразнообразие техник росписи ткани позволит каждому выбрать изделие и способ его выполнения по вкусу. Для широкого круга читателей.
Автор: Андрей Сорокин
Издательство: Питер
Год издания: 2005
isbn: 5-469-00927-0
Количество страниц: 473
Язык: русский
Формат: PDF
Разработка приложений баз данных является одной из наиболее востребованных возможностей среды программирования Delphi. Эта среда программирования предоставляет разработчику поистине великолепный набор простых в использовании инструментов, позволяющих быстро разрабатывать сложные проекты. В этой книге подробно рассматриваются все наиболее распространенные серверы баз данных и приводятся примеры взаимодействия с каждым из них. Также уделено внимание вопросам проектирования эффективных баз данных, что позволит читателю, не обладающему необходимым опытом, незамедлительно приступить к работе. Книга в первую очередь ориентирована на начинающих программистов, работающих с Delphi, и на тех, кто хочет углубить свои знания в сфере разработки баз данных.
Автор: T.Fair, M.Nordfeld
Издательство: Syngress
Год издания: 2005
isbn: 1-931836-41-8
Количество страниц: 465
Язык: english
Формат: PDF (scan)
Many people have no idea of the evils that exist across the Internet or the danger that can result from simply answering an innocent-sounding e-mail or participating in a chat. Your loved ones could unknowingly be putting themselves in grave risk. By using the tools and techniques in this book to check up or spy on them, you can identify the perils, educate your loved ones about impending danger, and avoid potential physical, emotional, or financial disasters. This book was written to help make the Internet safe for families and friends; to raise awareness of the inherent dangers of the Internet; and to help parents keep their children out of trouble.
Автор: Gavin Powell, Carol McCullough-Dieter
Издательство: Elsevier
Год издания: 2005
isbn: 1-55558-323-7
Количество страниц: 683
Язык: english
Формат: PDF
Oracle SQL Jumpstart with Examples will be a very useful reference and should be a hit for anyone who may be using Oracle SQL. This book should become very popular not only with Developers and DBAs but also Database Managers, Designers and System Managers. Even busy executives can use the book to quickly write queries on an occasional basis. Additionally, the examples in the book provide a good reference for functional people, (such as systems engineers and project leaders,) who want a better understanding of the true capabilities of Oracle SQL, allowing for better articulation and understanding of user and system requirements.
Издательство: Syngress
Год издания: 2004
isbn: 1-932266-81-X
Количество страниц: 417
Язык: english
Формат: PDF (scan)
The security devices of today are much more complex than those long ago. While some still are just electronic transistors, diodes, capacitors and resistors, many now have software and communication-based features. Easy-to-use and easy-to-deploy, microprocessors and hard drives are common and used in car Global Positioning Systems (GPS), telephones, and even portable video game systems. Black Hat Physical Device Security looks at the risk involved with network hardware, home security, security installation companies, biometric devices, and much more. This is the book that answers the questions: How can I protect against physical device exposures if I already have these systems in place? How do I factor risk from not having a secure method of communication over a network that is not trusted I have one or more tools that I use to test for these types of exposures in software and hardware that we manufacture. Do I need to do more than that? So much of the data that I would record through monitoring can be spoofed, so why record it at all? Can you break any embedded device with physical access? If we place high-level communication processes within our devices, isn’t that creating more problems then simply plugging wires that carry raw signals into these devices?