|
Увага! Запрошуємо спільноту до телеграм-канала
 |
Шановні користувачі! Запрошуємо вас до офіційного телеграм-канала 0day Community. Тут ви зможете поспілкуватися одне з одним та дізнатися про останні новини щодо роботи ресурса, поставити запитання до адміністрації, тощо. Перейти до телеграм-канала можна відсканувавши QR-код або натиснувши на посилання: @zeroday_ua |
|
|
 В книге собрана уникальная коллекция игр в кости – от простых и бесхитростных, в которые без труда смогут играть даже дети, до сложных «стратегических» партий типа покера, требующих от игрока умения логически мыслить и рисковать, тонкого расчета, а порой и артистических способностей. Четкие определения правил, разъяснения игровых ситуаций, таблицы, схемы, простые и доступные пояснения делают эту книгу настоящим путеводителем в захватывающем и веселом мире игральных костей |
Читать дальше | 21.04.2013 15:09 | автор: .Stealth |
|
|
|
 Книга построена как набор красочно оформленных схематических ситуаций и сюжетов, помогающих понять и запомнить английскую грамматику. Изданная дважды — в 1974 и 1978 — массовым тиражом под названием "Situation Grammar", эта книга стала настоящим бестселлером.
В пособие включенны разделы "Существительное", "Артикль", "Прилагательное", "Наречие", "Глагол", "Частицы", "Междометие", "Модальные слова". |
Читать дальше | 21.04.2013 13:55 | автор: .Stealth |
|
|
 Рассматриваются этапы создания приложений баз данных в файл-серверной и клиент-серверной архитектурах. Описывается работа с Microsoft Access 2007 (клиент) и Microsoft SQL Server 2005 (сервер) |
Читать дальше | 21.04.2013 13:46 | автор: .Stealth |
|
|
 Основная задача книги - обеспечить плавный, `бархатный` переход от интуитивного уровня представления о языке программирования С++ к четким и достоверным знаниям о нем, о его синтаксисе и семантике. Подробно обсуждаются причины и следствия введения различных языковых конструкций, специально подобранные примеры позволяют акцентировать внимание на характерных особенностях языка.
Для программистов и пользователей персональных компьютеров, учащихся старших классов, лицеев, колледжей, студентов младших курсов вузов. Книга может быть использована в качестве учебного пособия и справочника по языку |
Читать дальше | 21.04.2013 13:39 | автор: .Stealth |
|
|
 3 книги профессионального контрразведчика, сумевшего получить доступ к секретнейшим архивам |
Читать дальше | 19.04.2013 15:55 | автор: .Stealth |
|
|
 Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя. Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними.
Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств |
Читать дальше | 19.04.2013 13:44 | автор: .Stealth |
|
|
 Предлагаемый электронный учебник является самым полным авторским изложением истории со времен появления на ее территории первых сообществ и до настоящего времени, основанным на современных достижениях отечественного и зарубежного украиноведения.
Изложение украинской истории дополнено илюстрациями, генеалогическими таблицами, картами, оригинальными историческими документами, аудио и видео файлами |
Читать дальше | 19.04.2013 02:09 | автор: .Stealth |
|
|
 Книга М.Грушевского "Иллюстрированная история Украины" издаётся в полном объеме в соответствии с современной орфографией, со всеми иллюстрациями.
Печатается по изданию 1913 года |
Читать дальше | 19.04.2013 00:41 | автор: .Stealth |
|
|
 Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма. Описаны различные утилиты, предназначенные для поиска и нейтрализации вредоносных программ и хакерских "закладок".
Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения.
Для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей |
Читать дальше | 18.04.2013 22:44 | автор: .Stealth |
|
|
 В данной книге впервые раскрыты мистерии всех 12 знаков Верхнего Зодиака и показано их проявление на примерах гороскопов около 100 известных личностей. Характеры и судьбы этих людей можно понять, только привлекая информацию о Верхнем Зодиаке. Большой раздел книги посвящен мировой астрологии и проявлению Двойного кольца Зодиака в мировых событиях |
Читать дальше | 18.04.2013 21:42 | автор: .Stealth |
|
| |