Подборка программ для ноутбука. (Сбор информации о системе, настройка, разгон)
Вашему вниманию предоставляется своеобразная подборка программ, необходимых каждому хозяину ноутбука: - ПО для сбора информации о системе - ПО для настройки системы - ПО для разгона
Far Cry (Антология)
Far Cry Specops - война только начинается Far Cry- Возвращение в рай Far Cry -Антитеррор
Великая Морская Боталия (Rus)
В этой трехмерной пошаговой стрелялке вы сможете почувствовать себя настоящим адмиралом, под началом которого находится эскадра старинных боевых кораблей. С их помощью вам необходимо уничтожить флот ...
RemoveIT v4.0 XT SE
RemoveIT Pro XT SE - программа, которая по заверениям разработчиков способна удалять даже вирусы, неподвластные другим популярным антивирусам. Кроме этого, RemoveIT Pro XT SE предоставляет сведения ...
Wondershare Photo Store Platinum v3.0.0
Wondershare Photo Story Platinum удобная и качественная программа для создания эффектного слайдшоу со звуком из ваших фотографий. Абсолютная простота в использовании и наличие большого набора ...
Alarm Clock Pro 8.4.4
Alarm Clock Pro позволит вам создавать ваше ежедневное расписание и автоматически выполнять различные задачи, подобные запуску ваших любимых iTunes плейлистов. Обладая большими функциональными ...
Uninstall Tool 2.5 Build 3648
О программе: Uninstall Tool - ультра маленькая программа, заменяющая неудобную и тяжеловестную стандартную программу установки и удаления программ Windows. Имеет множество опций, настроек и ...
Panorado.v3.3.1.195
Panorado - это простой и удобный просмотрщик изображений, который был специально разработан для просмотра больших и панорамных изображений. Комфортный просмотр при помощи простых перемещений мыши или ...
Полный привод УАЗ 4x4 (Антология)
Полный привод УАЗ 4x4 - Уральский Призыв Полный привод УАЗ 4x4 Полный Привод 2 - Уаз 4х4
Wizardbrush 6.7.4.6
Wizardbrush - графический редактор, предназначенный для создания живописи. Позволяет рисовать картины, раскрашивать их, обрабатывать цифровые фотографии.
Программирование TCP/IP может показаться очень простым, но это заблуждение. Многие программисты сталкиваются с тем, что написанное ими сетевое приложение недостаточно надежно. Часто причиной такого положения дел является неосторожное обращение с сетевыми протоколами . . .
Эта книга является первой в полном курсе по нейронным сетям. Ее целью является раскрытие основных понятий и изучение основных моделей нейронных сетей с глубиной, достаточной для того, чтобы опытный программист мог реализовать такую сеть на том языке программирования, который покажется ему предпочтительнее . . .
Волоконная оптика - это революция в области коммуникаций.В книге рассмотрены темы: преимущества волоконной оптики как коммутационной среды для передачи информации; волоконно-оптические компоненты: характеристики волокна, кабели, источники, детекторы, передатчики и приемники, разъемные и неразъемные соединители и разветвители; волоконно-оптические системы и их применение; прокладка кабеля; обзор тестового и измерительного оборудования. Книга содержит словарь специальных терминов.
Книга представляет собой учебный курс Microsoft по службам Windows SharePoint Services. Курс с успехом может использоваться и при обучении в группе, и как самоучитель . . .
В книге приведены основные сведения о беспроводных компьютерных сетях, их компонентах и технологиях. Рассмотрены все разновидности беспроводных сетей - персональные, локальные, региональные и глобальные, рассказано об особенностях их структур, компонентов и методах применения. Особое внимание уделено вопросам безопасности беспроводных сетей, описаны механизмы аутентификации и шифрования . . .
Максим Левин, бывший хакер, `обрисовывает` в своей книге все необходимые стадии взлома и `замыкает` всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети . . .
Во второй книге Максима Левина `Библия хакера 2` речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиках сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и `синих блоков`, поймете, как работает АОН, и как фрикеры используют команды модема для проникновения в компьютерную сеть . . .
Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации . . .