bannerbanner
logo

Информационные технологии (IT)

Введение в БПЛА и их создание
Введение в БПЛА и их создание
0
Книга "Введение в БПЛА и их создание" предлагает читателям уникальную возможность погрузиться в мир беспилотных летательных аппаратов (БПЛА). Она охва…
Подробнее
Роботы. История развития машин
Роботы. История развития машин
3
В этой книге представлен путь развития робототехники: от первых и самых примитивных механизмов до современных моделей, способных выполнять даже самые …
Подробнее
Взломай систему (законно): Полное руководство по пентесту
Взломай систему (законно): Полное руководство по пентесту
0
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
Подробнее
Пиши код как профи на С#
Пиши код как профи на С#
0
Это руководство поможет вам повысить уровень программирования на C# с Java или другого объектно-ориентированного языка, используя имеющиеся навыки. Вы…
Подробнее
Тесты с ответами. Информационные системы в экономике
Тесты с ответами. Информационные системы в экономике
0
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направл…
Подробнее
Введение в БПЛА и их создание
Введение в БПЛА и их создание
0
Книга "Введение в БПЛА и их создание" предлагает читателям уникальную возможность погрузиться в мир беспилотных летательных аппаратов (БПЛА). Она охва…
Подробнее
Огненная стена: Как защитить сеть от атак
Огненная стена: Как защитить сеть от атак
0
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
Подробнее
Кибервойны: Кто контролирует интернет?
Кибервойны: Кто контролирует интернет?
0
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
Подробнее
Тестируй, а не гадай: Как проводить А/В-тесты правильно
Тестируй, а не гадай: Как проводить А/В-тесты правильно
0
Хотите принимать решения на основе данных, а не интуиции? Книга «Тестируй, а не гадай: Как проводить А/В-тесты правильно» станет вашим надёжным гидом …
Подробнее
Удалённая работа
Удалённая работа
0
Виктор, как обычно, работает из дома, но вдруг оказывается в полной темноте и думает, что ослеп. Но он даже не подозревает, что происходит на самом д…
Подробнее
Как обучают ИИ
Как обучают ИИ
0
Эта книга поможет тебе сделать первый шаг в увлекательную науку создания искусственного интеллекта и научит тебя самым простым приёмам обучения искусс…
Подробнее
Windows vs Linux: Битва админов
Windows vs Linux: Битва админов
0
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
Подробнее
Взломай систему (законно): Полное руководство по пентесту
Взломай систему (законно): Полное руководство по пентесту
0
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
0
Эта книга – сокращенный пересказ произведения Bruce Schneier «A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back». Исп…
Подробнее
Как использовать метафоры и аналогии в текстовых промптах?
Как использовать метафоры и аналогии в текстовых промптах?
0
Сегодня я хочу поделиться с вами одной штукой, которую я для себя открыл, и которая, как мне кажется, делает создание действительно крутых промптов… н…
Подробнее
Организация информационного моделирования
Организация информационного моделирования
0
В учебно-методическом пособии содержатся материалы для выполнения практических и курсовой работ по дисциплине «Информационное моделирование объектов с…
Подробнее
Как взламывают базы данных: Гид по защите
Как взламывают базы данных: Гид по защите
0
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопас…
Подробнее
Сетевой хардкор: Как устроена модель OSI
Сетевой хардкор: Как устроена модель OSI
0
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
Подробнее
Женские финансы. Построй жизнь своей мечты. Тори Данлэп. Кратко
Женские финансы. Построй жизнь своей мечты. Тори Данлэп. Кратко
0
Эта книга – сокращенный пересказ произведения Tori Dunlap «Financial Feminist: Overcome the Patriarchy's Bullsh*t to Master Your Money and Build a Lif…
Подробнее
IOS-разработчик: полное руководство по собеседованиям
IOS-разработчик: полное руководство по собеседованиям
0
Хотите получить работу iOS-разработчика, но не знаете, с чего начать подготовку к собеседованию? Эта книга — ваш персональный гид по успешному прохожд…
Подробнее
Секреты шифров: Путеводитель в мир криптографии
Секреты шифров: Путеводитель в мир криптографии
0
В книге «Секреты шифров: Путеводитель в мир криптографии» вы отправитесь в захватывающее путешествие по миру секретных кодов и сложных алгоритмов. От …
Подробнее
Сетевой хардкор: Как устроена модель OSI
Сетевой хардкор: Как устроена модель OSI
0
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
Подробнее
Огненная стена: Как защитить сеть от атак
Огненная стена: Как защитить сеть от атак
0
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
0
«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back“. Ис…
Подробнее
IOS-разработчик: Полное руководство по собеседованиям
IOS-разработчик: Полное руководство по собеседованиям
0
Хотите получить работу iOS-разработчика, но не знаете, с чего начать подготовку к собеседованию? Эта книга — ваш персональный гид по успешному прохожд…
Подробнее
Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
0
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до …
Подробнее
Секреты шифров: Путеводитель в мир криптографии
Секреты шифров: Путеводитель в мир криптографии
0
В книге «Секреты шифров: Путеводитель в мир криптографии» вы отправитесь в захватывающее путешествие по миру секретных кодов и сложных алгоритмов. От …
Подробнее
Windows vs Linux: Битва админов
Windows vs Linux: Битва админов
0
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
Подробнее
Женские финансы. Построй жизнь своей мечты. Тори Данлэп. Кратко
Женские финансы. Построй жизнь своей мечты. Тори Данлэп. Кратко
0
«Эта книга – сокращенный пересказ произведения Tori Dunlap „Financial Feminist: Overcome the Patriarchy's Bullsh*t to Master Your Money and Build a Li…
Подробнее
Основы управления проектами в компании
Основы управления проектами в компании
0
Обновленное издание учебного пособия «Основы управления проектами в компании» дает читателям системное представление о подходе, процедурах и ключевых …
Подробнее
Изучаем OpenTelemetry. Современный мониторинг систем (PDF + EPUB)
Изучаем OpenTelemetry. Современный мониторинг систем (PDF + EPUB)
0
Появление OpenTelemetry произвело революцию в сфере наблюдаемости. Вместо того чтобы использовать несколько разрозненных систем, OpenTelemetry интегри…
Подробнее
Как взламывают базы данных: Гид по защите
Как взламывают базы данных: Гид по защите
0
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопас…
Подробнее
Безопасность без буллшита: Как не облажаться в кибермире
Безопасность без буллшита: Как не облажаться в кибермире
0
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
Подробнее
Рухнувшая империя
Рухнувшая империя
0
Говорят, под Новый год что ни пожелается, все всегда произойдет, все всегда сбывается… Так произошло и с главой семейства Мироновых Аркадием: он спеши…
Подробнее
Магия? Нет, спасибо, у меня есть Wi-Fi
Магия? Нет, спасибо, у меня есть Wi-Fi
0
Если вам нравится фэнтези, но вы устали от избитых клише — эта книга для вас! Юмор, пародия на жанр, неожиданные повороты и главный герой, который о…
Подробнее
Масштабирование вашего бизнеса с помощью Chat GPT
Масштабирование вашего бизнеса с помощью Chat GPT
0
Фото проекта сгенерированы системой DALL-E. Эта книга предлагает быстрый и эффективный способ освоения использования Chat GPT для улучшения бизнес-про…
Подробнее
Безопасность без буллшита: Как не облажаться в кибермире
Безопасность без буллшита: Как не облажаться в кибермире
0
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
Подробнее
Шаблон резюме для удаленной работы
Шаблон резюме для удаленной работы
0
Шаблон поможет создать эффективное резюме, выделяющее ваши сильные стороны и подчеркивающее пригодность к удаленной работе.
Подробнее
Тестируй, а не гадай: Как проводить А/В-тесты правильно
Тестируй, а не гадай: Как проводить А/В-тесты правильно
0
Хотите принимать решения на основе данных, а не интуиции? Книга «Тестируй, а не гадай: Как проводить А/В-тесты правильно» станет вашим надёжным гидом …
Подробнее
Цифиризация
Цифиризация
0
Это трагикомическая история о столкновении человека с цифровыми технологиями.
Подробнее
Ценность ваших решений: Как современные технологии и искусственный интеллект меняют наше будущее
Ценность ваших решений: Как современные технологии и искусственный интеллект меняют наше будущее
0
Это глубокий анализ текущего состояния технологического прогресса и его влияния на процесс принятия решений в различных сферах жизни. Антон Евгеньев о…
Подробнее
Кибервойны: Кто контролирует интернет?
Кибервойны: Кто контролирует интернет?
0
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
Подробнее
Как найти работу на удаленке
Как найти работу на удаленке
0
В современном мире удаленная работа становится все более популярной. Гибкий график, возможность работать из любой точки мира и отсутствие необходимост…
Подробнее
Тесты с ответами. Информационные системы в экономике
Тесты с ответами. Информационные системы в экономике
0
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направл…
Подробнее
Информационные технологии в профессиональной деятельности медицинских работников. Учебное пособие для СПО
Информационные технологии в профессиональной деятельности медицинских работников. Учебное пособие для СПО
0
Учебный курс охватывает основной круг вопросов о характере медицинских данных, особенностях их сбора, хранения и обработки. Дается понятие об информац…
Подробнее
Вход В личный кабинетРегистрация