Виртуальный криминал

Виртуальный криминал

Автор: Е. П. Ищенко

Интернет — зло или величайшее благо для человека? К чему может привести повальная вседозволенность на просторах Всемирной паутины? Чем опасен виртуальный мир и как защитить себя от его негативного влияния? Как разобраться, что имеет значение в обилии и доступности информации, а что нет? Интернет-зависимость — как от нее спастись? Все ли вы знаете о безопасности ваших данных в Сети? Можно ли найти лекарство от компьютерных вирусов?Это издание поможет разобраться в этих и других актуальных вопросов тем, кто дорожит сохранением своего личного пространства, конфиденциальностью информации, и всем, кому интересна данная тема.

Semantic Content-based Video Retrieval

Semantic Content-based Video Retrieval

Автор:

The development in multimedia technology has brought the use of video documents to personal computers. The increased volume of multimedia data available in everyday lives has dramatically adopted these technologies for storing that multimedia data. Now these everyday live environments demand sophisticated systems for management and effective systems for the search and retrieval of multimedia data. Semantic Content-Based Video Retrieval focuses on the semantic content of video documents and describes the implementation of a semantic-based video indexing and retrieval system suitable for the video-on-demand style applications. The book addresses issues related to developing a model for describing the semantic content of a video document and representing information about this content. In addition, the book investigates and suggests a methodology suitable for integrating manual human understanding and automatic machine understanding technologies of video documents. Finally, the book proposes a video query language based on the first order logic for querying video information, and a design and an implementation for video retrieval.

C# для профессионалов. Тонкости программирования

C# для профессионалов. Тонкости программирования

Автор: Джон Скит

Книга C# ДЛЯ ПРОФЕССИОНАЛОВ. ТОНКОСТИ ПРОГРАММИРОВАНИЯ (C# in Depth) является обновлением предыдущего издания, ставшего бестселлером, с целью раскрытия новых средств языка C# 5, включая решение проблем, которые связаны с написанием сопровождаемого асинхронного кода. Она предлагает уникальные сведения о сложных областях и темных закоулках языка, которые может предоставить только эксперт Джон Скит. Если вы занимаетесь разработкой приложений .NET, то будете использовать C# как при построении сложного приложения уровня предприятия, так и при ускоренном написании какого-нибудь чернового приложения. В C# 5 можно делать удивительные вещи с помощью обобщений, лямбда-выражений, динамической типизации, LINQ, итераторных блоков и других средств. Однако прежде их необходимо должным образом изучить. Третье издание книги было полностью пересмотрено с целью раскрытия новых средств версии C# 5, включая тонкости написания сопровождаемого асинхронного кода. Вы увидите всю мощь языка C# в действии и научитесь работать с ценнейшими средствами, которые эффективно впишутся в применяемый набор инструментов. Кроме того, вы узнаете, как избегать скрытых ловушек при программировании на C# с помощью кристально чистых объяснений вопросов, касающихся внутреннего устройства языка. В этой книге предполагается, что вы хорошо усвоили свою первую книгу по C# и жаждете большего! Что внутри: обновления, появившиеся в C# 5; новое средство async/await; как и почему работает C#; Об авторе Джон Скит — старший инженер по программному обеспечению в Google, а также видный участник групп новостей, групп пользователей, международных конференций и сайта Stack Overflow Q&A. Большая часть ежедневной работы Джона связана с кодированием на Java, но его сердце принадлежит C#. Отзывы «Совершенно полные сведения о том, что и как работает в C# и почему». Из вступления Эрика Липперта, Coverity «Лучший ресурс для изучения средств языка C#» Энди Кирш,Venga «Эта книга перенесла мои знания C# на следующий уровень». Дастин Лейн, Code Harvest «Книга, которую каждый разработчик для .NET должен обязательно прочитать хотя бы раз». Дрор Хелпер, Better Place «Несомненно, лучший справочник по C#, который я только видел». Джон Пэриш, Datasift

Исследование эффективности иерархической памяти

Исследование эффективности иерархической памяти

Автор:

Работа посвящена исследованию эффективности протоколов когерентности кэш-памяти мультипроцессора с помощью имитационного моделирования. Описана иерархическая структура запоминающих устройств мультипроцессора с общей памятью, проблема когерентности кэш-памяти и способы ее разрешения, рассмотрены протоколы когерентности на основе наблюдения. Представлена имитационная модель мультипроцессора, разработанная для исследования. Приведены и проанализированы результаты моделирования, на основе чего сделаны выводы об эффективности различных алгоритмов поддержки когерентности. Книга предназначена для студентов, аспирантов и специалистов, интересующихся организацией вычислительных систем, проблемами их оптимизации и имитационным моделированием.

Learn to Type with MicroType

Learn to Type with MicroType

Автор:

Learning to type has never been more important… and now more fun! Learn to Type with MicroType combines the latest interactive multimedia technology and 3-D animation with South-Western’s superior method for teaching typing—based on over 75 years of typewriting education. You can learn touch-typing, keyboard operations, numbers and symbols, or build speed and accuracy. It’s all here!Four interactive learning modules help you type like a professional. Video clips emphasize how typing is used in professions around the world. And, instant progress measurements will set goals customized to your performance. Learn to type from the leader in keyboarding instruction.System Requirements: 486 dx/25 or higher, Windows 3.1 or higher, 8MB RAM, 150 MB Free Hard Drive Space, 2xCD Disk drive, 640 X 480, Graphics, 256 Colors, Soundcard, Speakers, or Headphones.

The Adoption and Use of Information and Communication Technology

The Adoption and Use of Information and Communication Technology

Автор:

The continuous development of technology from a simple stage to a complex one, for example, the Information and Communications Technology (ICT) in organizations or industries is to make work simpler for man and to increase production and efficiency (Hall, 1977). Existing literature continues to present the manufacturing sector as a major one in the society that contributes immensely to economic growth and development. The manufacturing sector contributed 32.8% to Gross Domestic Product (GDP) in 2001 in Thailand. In Nigeria, the period of colonial diarchy after political independence promoted local industrialization. It was this era that the manufacturing sector contributed to the Gross Domestic Product (GDP) N7 million – N236 million which is between 0.5 per cent to 12 per cent during the period 1950 to 1960 (Ekekwe, 1986). This sector will continue to assume a dominant role in the economic growth of the nation (Jason, 2002).

POWER AWARE RELIABLE MULTICASTING ALGORITHM FOR MOBILE AD HOC NETWORKS

POWER AWARE RELIABLE MULTICASTING ALGORITHM FOR MOBILE AD HOC NETWORKS

Автор:

Multicasting in mobile ad hoc networks has found many real life applications such as teleconferencing, video conferencing, and multi-user gaming. Despite that multicasting can utilize the broadcast nature of the network, it has been facing many challenges such as limited node power. Multicast routing protocols and metrics used to build multicast routes have direct impacts on power consumption in mobile networks. In this work new unconventional metrics are considered to achieve more reliable and stable routing paths. Routing decisions in the new power aware protocol introduced in this book will be taken in a manner such that the longest living path would be chosen, and at the same time not being greedy in killing some nodes.

Интелектуальные географические информационные системы для монитринга морской обстановки

Интелектуальные географические информационные системы для монитринга морской обстановки

Автор:

Монография посвящена вопросам современного состояния систем мониторинга морской обстановки и одному из новых направлений их развития — интеллектуальным ГИС (ИГИС).Предлагаемая работа рассчитана на специалистов в области геоинформатики, разработчиков информационных систем, научных работников, преподавателей и студентов.

An Algorithm for Crypto Analysis in MANET

An Algorithm for Crypto Analysis in MANET

Автор:

Diffie–Hellman key exchange (D–H) is a specific method of exchanging cryptographic keys. It is one of the earliest practical examples of key exchange implemented within the field of cryptography. The Diffie–Hellman key exchange method allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher. Wireless networks’ is an emerging new technology that will allow users to access information and services electronically, regardless of their geographic position. Wireless networks can be classified in two types:- infrastructured network and infrastructureless (ad-hoc) networks. Infrastructured network consists of a network with fixed and wired gateways. A mobile host communicates with a bridge in the network (called base station) within its communication radius. The mobile unit can move geographically while it is communicating. When it goes out of range of one base station, it connects with new base station and starts communicating through it. This is called handoff. In this approach the base stations are fixed.