• Unix filesystems evolution design and implementation

    Unix filesystems evolution design and implementation

    Bao gồm tất cả các phiên bản của UNIX, cũng như Linux, hệ điều hành được sử dụng bởi phần lớn các công ty Fortune 1000 cho dữ liệu của họ nhiệm vụ quan trọng cung cấp chi tiết hơn so với các cuốn sách khác trên khía cạnh đầu vào / đầu ra file của UNIX lập trình. Mô tả thực hiện của hệ thống tập tin UNIX trong một khoảng thời gian ba mươi năm...

     470 p hcmute 17/01/2012 420 3

  • wiley & sons - SSLl and TLS essentials. securing the web

    wiley & sons - SSLl and TLS essentials. securing the web

    Cuốn sách bao gồm: * Chi tiết đầy đủ của Netscape của SSL và giao thức của IETF TLS, với sự khác biệt giữa hai clearl nhấn mạnh và giải thích * Một hướng dẫn ngắn gọn trong mật mã học * Hoàn thành phủ sóng của Up-Bước quốc tế Netscape và triển khai máy chủ Gated Cryptography của Microsoft * Một mô tả của X.509 giấy chứng nhận khóa công khai * Thông tin...

     212 p hcmute 17/01/2012 531 4

  • Secure php development building 50 practical applications

    Secure php development building 50 practical applications

    Cung cấp năm mươi thực tế và an toàn các ứng dụng PHP mà người đọc có thể ngay lập tức đưa vào sử dụng * Giải thích toàn bộ vòng đời của mỗi ứng dụng PHP, bao gồm cả yêu cầu, thiết kế, phát triển, bảo trì, và điều chỉnh * Nhận xét dòng phát triển ứng dụng-by-dòng và mô-đun bằng cách mô-đun để giúp người đọc hiểu được thực hành...

     916 p hcmute 17/01/2012 391 1

  • MySQL and Java Developer’s Guide

    MySQL and Java Developer’s Guide

    Giải thích bằng cách sử dụng JDBC của Java với MySQL, cũng như servlet và lập trình JSP với MySQL. Cung cấp mã phong phú hướng dẫn về làm thế nào để xây dựng các ứng dụng mẫu cơ sở dữ liệu Java bằng cách sử dụng các EJB. Trang web đồng cung cấp các ví dụ mã đầy đủ cộng với liên kết đến các trang web hữu ích.

     433 p hcmute 17/01/2012 356 8

  • More Java Pitfalls50 New Time-Saving Solutions and Workarounds

    More Java Pitfalls50 New Time-Saving Solutions and Workarounds

    Xây dựng trên sự thành công của Java Cạm bẫy (0-471-36174-7), cuốn sách này cung cấp các giải pháp lập trình cụ thể hơn năm mươi vấn đề lập trình Java khó khăn. Cho thấy kinh nghiệm lập trình làm thế nào để xác định và tránh những điểm yếu trong Java và liên quan đến công nghệ J2EE có thể gây ra các chương trình để đi haywire

     476 p hcmute 17/01/2012 456 5

  • Mastering Web Services Security

    Mastering Web Services Security

    Phát hiện ra các bước các kiến ​​trúc sư phần mềm và phát triển sẽ cần phải đi qua để lập kế hoạch và xây dựng một thế giới Web, dịch vụ an toàn hệ thống. Tác giả là chuyên gia bảo mật hàng đầu liên quan đến việc phát triển các tiêu chuẩn cho XML và dịch vụ Web an ninh. Tập trung vào bảo mật dựa trên XML và trình bày các ví dụ mã dựa...

     463 p hcmute 17/01/2012 422 5

  • Building Secure Wireless Networks with 802.11

    Building Secure Wireless Networks with 802.11

    Cung cấp một cách tiếp cận bước theo các bước lập kế hoạch và thực hiện một mạng LAN không dây dựa trên 802,11 công nghệ không dây (Wi-Fi) Fidelity. Tác giả là chuyên gia bảo mật Wi-Fi có thể để giải quyết các cơn bão lửa của mối quan tâm về an ninh cho 802.11b mạng. Cung cấp một quan điểm rõ ràng của khả năng tương tác với các tiêu chuẩn liên...

     242 p hcmute 17/01/2012 371 3

  • 3G Handset and Network Design

    3G Handset and Network Design

    hế hệ thứ ba (3G) mạng không dây trong các công trình ở châu Âu và châu Á, và 2.5G mạng lưới kết hợp một số tính năng 3G đang được triển khai tại Hoa Kỳ. Hands-on để tích hợp điện thoại di động hoặc các sản phẩm PC PDA / di động với phần cứng mạng không dây hiện tại và tương lai. Trình bày một sự xem xét chuyên sâu của thiết bị cầm tay và...

     561 p hcmute 17/01/2012 411 3

  • Wireless hacking projects for wi_fi enthusiasts

    Wireless hacking projects for wi_fi enthusiasts

    Cuốn sách này sẽ hiển thị những người đam mê Wi-Fi và người tiêu dùng của Wi-Fi mạng LAN, người muốn thay đổi Wi-Fi của họ phần cứng như thế nào để xây dựng và triển khai "homebrew" Wi-Fi mạng, cả lớn và nhỏ.

     369 p hcmute 17/01/2012 355 3

  • The mezonic agenda hacking the presidency

    The mezonic agenda hacking the presidency

    Người dùng máy tính, lập trình viên, chuyên gia CNTT, và các nhà hoạch định chính sách cần phải được thực hiện nhận thức được những rủi ro liên quan đến việc triển khai công nghệ mới và xem làm thế nào những kẻ tấn công có thể tận dụng các công nghệ này cho các mục đích riêng của của họ. Trong khi câu chuyện trong Chương trình nghị sự...

     401 p hcmute 17/01/2012 432 2

  • Best damn cisco internetworking book period

    Best damn cisco internetworking book period

    The Best Damn Cisco Internetworking Sách Thời gian cho thấy độc giả tất cả mọi thứ họ cần biết về tất cả các chủ đề liên mạng Cisco. Cuốn sách cung cấp một sự hiểu biết hiện nay giải pháp VoIP của Cisco và các phương tiện để đưa họ làm việc, cho thấy làm thế nào để cấu hình tất cả các sản phẩm cốt lõi VoIP của Cisco, trong đó có phần mềm...

     1169 p hcmute 17/01/2012 427 6

  • Stealing the network how to own the box

    Stealing the network how to own the box

    "Trộm cắp Mạng: Làm thế nào để riêng của Box" "cài đặt, cấu hình, cập nhật, khắc phục sự cố, và bảo vệ cuốn sách" là không dự định được một Nó cũng không khác một trong vô số sách Hacker ra có. Vì vậy, nó IS những gì? Đó là một sắc nét, khiêu khích, tấn công theo định hướng loạt các chương viết bằng tay đàm thoại đầu tiên, một phong...

     329 p hcmute 17/01/2012 446 4

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=hcmute