Меню сайта
Реклама
Для Журналистов
Популярные новости
По указанному критерию материалов нет
Реклама
Цветные иллюстрации известных фотографов, дополненные чертежами и камуфляжными схемами, в сочетании с рассказами специалистов об истории создания и применения каждой машины, содержат яркий материал о сегодняшнем дне военной авиации Федерации.
Книга рассказывает об организации скрытого видеонаблюдения, выбора видеокамер, регистраторов и другого оборудования. Освещаются правовые вопросы создания, приобретения и использования шпионских штучек в нашей стране. Рассматриваются и антишпионские штучки, например, индикаторы поля,
В книге Джеффа Вильямса подробно рассматриваются элементы схем, используемые в устройствах числового программного управления: интегральные микросхемы, контроллеры шаговых двигателей и сами двигатели, мостовые драйверы и другие элементы.
Новая "Секретная книга internet-пирата" поможет пользователям продолжать свободно и безопасно пользоваться бесплатными возможностями всемирной виртуальной сети, легко обходить уже введенные ограничения и запреты в Интернете, а также те, что, вероятно, будут введены в ближайшее время.
В книге рассматриваются современные аккумуляторы для бытовой радиоэлектронной аппаратуры, их электрические и технические характеристики. В полном спектре справочных сведений — сверхтонкие аккумуляторы для портативной (компактной) радиоаппаратуры, водоактивируемые накопители энергии,
Независимо от того, насколько "умной" окажется ваша цифровая фотокамера, вам придется немало размышлять об освещении при фотосъемке, если вы захотите добиться отличных результатов. Научившись создавать правильное освещение, вы сможете значительно повысить качество своих фотоснимков.
В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, вымогательство,
Учебное пособие посвящено теме борьбы с промышленным шпионажем. Авторы в простой и доступной форме излагают основные способы съёма конфиденциальной информации с помощью технических средств и принципы построения
Мошенничество возникло практически одновременно с появлением человечества и, стоит признать, этот вид деятельности успешно эволюционировал. По всему земному шару в поисках добычи снуют разномастные проходимцы,
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры.
Как разобраться в настройках компьютера, как не растеряться среди многочисленных параметров BIOS, как увеличить производительность компьютера и при этом сохранить стабильность его работы, как разогнать компьютер и зачем это нужно
Этот дайджест составлен по материалам периодической прессы. Теперь вам не надо перелопачивать горы печатной продукции в поисках нужной информации. За вас и для вас это сделает "Мой дом".
назад 1 2 3 4 далее
Разделы сайта
Реклама
По указанному критерию материалов нет
Облако тегов