Поиск по базе сайта:
Агуров П.В. - Интерфейс USB. Практика использования и программирования
![Агуров П.В. - Интерфейс USB. Практика использования и программирования Агуров П.В. - Интерфейс USB. Практика использования и программирования](http://www.internet-biblioteka.ru/uploads/posts/2009-09/thumbs/1254244398_1000190192.jpg)
Изложены базовые сведения по интерфейсу USB для ПК: примеры USB-устройств и советы по их выбору, правила установки и конфигурирования устройств, методы решения возникающих проблем. Описаны кабели, разъемы, принципы питания устройств и другое аппаратное обеспечение. Приведено внутреннее устройство USB и его физическая реализация, обсуждены общие вопросы написания драйверов для операционной системы Microsoft Windws 2000/XP с примерами на языке Borland Pascal и в среде Delphi. Рассмотрен процесс создания USB-устройства: от выбора микросхем и схемотехники до написания программы микроконтроллера и WDM-драйвера. В книге содержится большое количество практических советов и примеров программ. Для удобства читателей все исходные коды приводятся на прилагаемом компакт-диске.
Для пользователей ПК, разработчиков аппаратуры и программистов.
![](/templates/PhereroX2/images/tags.png)
Опубликовал:
Egoless
30 сентября 2009 в
Компьютеры, Программирование
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Касперски К. - Восстановление данных
![Касперски К. - Восстановление данных Касперски К. - Восстановление данных](http://www.internet-biblioteka.ru/uploads/posts/2009-09/thumbs/1254329424_1000420543.jpg)
Книга представляет собой пошаговое руководство по восстановлению поврежденных данных на жестких и оптических дисках. Подробно рассмотрена структура популярных файловых систем. Описаны автоматические методы восстановления данных для операционных систем Windows и Linux. Приведены способы ручного восстановления, используемые в случае, когда автоматическое восстановление невозможно. Материал сопровождается большим количеством полезных советов и исчерпывающим справочным материалом.
![](/templates/PhereroX2/images/tags.png)
Опубликовал:
Egoless
30 сентября 2009 в
Компьютеры, Программирование
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Баррис К и др. - Защита от хакеров беспроводных сетей
![Баррис К и др. - Защита от хакеров беспроводных сетей Баррис К и др. - Защита от хакеров беспроводных сетей](http://www.internet-biblioteka.ru/uploads/posts/2009-09/thumbs/1254331371_1000243446.jpg)
Цель этой книги предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
![](/templates/PhereroX2/images/tags.png)
Опубликовал:
Egoless
1 октября 2009 в
Компьютеры, Программирование
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Смарт Н. - Криптография
![Смарт Н. - Криптография Смарт Н. - Криптография](http://www.internet-biblioteka.ru/uploads/posts/2009-10/thumbs/1254369633_mag28365.jpg)
Один из лучших в мировой практике курсов по всем аспектам информационной безопасности. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения. Чрезвычайно подробно изложены симметричные шифры, криптосистемы с открытым ключом, стандарты цифровых подписей, отражение атак на криптосистемы. Даны примеры на языке Java, многочисленные оригинальные задачи, отражающие новейшее развитие теории и практики криптографии.
![](/templates/PhereroX2/images/tags.png)
Опубликовал:
Egoless
1 октября 2009 в
Компьютеры, Программирование
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Жуков С. - Хакинг мобильных телефонов
![Жуков С. - Хакинг мобильных телефонов Жуков С. - Хакинг мобильных телефонов](http://www.internet-biblioteka.ru/uploads/posts/2009-10/thumbs/1254416560_1000002545.jpg)
Описание секретов и методов взлома сотовых средств связи.
Описание:
Мобильная, сотовая и спутниковая связь
Стандарты и операторы
Виды телефонов и переадресация
Роуминг
Радиотелефоны
Радиосредства
Индукционные передатчики и приемники
![](/templates/PhereroX2/images/tags.png)
Опубликовал:
Egoless
2 октября 2009 в
Компьютеры, Программирование
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)