Все секреты Minecraft. Красный камень

Все секреты Minecraft. Красный камень

Автор: Меган Миллер

Minecraft — очень популярная игра, где можно строить, сражаться, добывать ресурсы и делать множество других вещей! Красный камень (он же редстоун) – один из наиболее интересных и сложных материалов в Minecraft. Если вы изобретатель с безграничной фантазией, то с его помощью вы сможете воплотить в жизнь самые невероятные мечты. Узнайте обо всех полезных свойствах красного камня, научитесь делать базовые вещи, которые должны быть в заначке каждого игрока, и переходите к действительно сложным и интересным изобретениям.

ANALYSIS OF QUALITY OF SERVICE PROTOCOLS (QOS)

ANALYSIS OF QUALITY OF SERVICE PROTOCOLS (QOS)

Автор:

One of the major challenges faced by the Internet today is the quality of service (QOS) for the real time (Time Critical) multimedia data. Many protocols have been developed to ensure the end to end seamless delivery of the time critical data. Some of these protocols use labeling methodology in which the data traveling between the nodes on internet is labeled so that it may be prioritized to avoid delay. The other protocols ensure the end to end resource allocation and guarantee the bandwidth for the time critical data. Out of these protocols the point of discussion in this study is IntServe (Integrated Services) and DiffServe (Differentiated Services) that are being tested and analyzed for their performance related to the traditional Best-Effort.

A Framework for Adaptive Information Security Systems

A Framework for Adaptive Information Security Systems

Автор:

This research proposes a framework for adaptive information security systems that considers both the technical and social aspects of information systems security. To approach this systemic insecurity problem the research was divided into mini studies that were based on the Systemic-Holistic paradigm, Immune System concepts, and Socio-Technical System theory. Applying the holistic research process the author started first by exploring adaptation systems. After exploring these systems, the focus of the research was to understand the systems and features required for making information security systems learn to adapt to the changing environments. Designing and testing the adaptive framework were the next steps. The acquired knowledge from this research was structured into domains in accordance to ontological principles and relationship between domains was studied. These domains were then integrated with the security value-based chain concept, which include deterrence, prevention, detection, response, and recovery functions to create a framework for adaptive information security systems.

Звонки через интернет. Экономим в 100 раз (+ CD-ROM)

Звонки через интернет. Экономим в 100 раз (+ CD-ROM)

Автор: В. Гольцман

Эта книга посвящена тому, как побеседовать с заокеанским другом и при этом потратить минимум денежных средств. Принципы работы IP-телефонии, необходимое для нее программное и аппаратное обеспечение, а также различные, уже ставшие привычными, мессенджеры — обо всех этих средствах голосового общения, позволяющих сэкономить на дорогих междугородних и международных телефонных переговорах, вы узнаете из данного издания. Еще одно бесспорное достоинство книги — большинство описанных приложений находится на компакт-диске, который к ней прилагается.

Запись и копирование CD и DVD. Самоучитель

Запись и копирование CD и DVD. Самоучитель

Автор: Георгий Филягин

Эта книга адресована пользователям, имеющим опыт работы на компьютере и намеревающимся освоить запись CD и DVD. Если вы еще только собираетесь приобрести записывающее устройство или делаете первые шаги в самостоятельной записи оптических дисков, она послужит вам хорошим помощником и источником полезной информации.

PROVISIONING RESTORABLE VIRTUAL PRIVATE NETWORKS

PROVISIONING RESTORABLE VIRTUAL PRIVATE NETWORKS

Автор:

Packet switching is a rapid store-and-forward networking design that divides messages into arbitrary packets. Using this, a Virtual Private Network (VPN) is a secured way of connecting a Local Area Network (LAN) to another at a remote location. The VPN uses authentication to deny access to unauthorized users, and encryption to prevent unauthorized users from reading the private network packets. Normal Restoration algorithm (ARA) provides protection on disjoined nodes or paths from the point of failure to the destination. Provisioning & Restoration Algorithm (PRA) combines & optimises the capacity allocation on an end-to-end basis, to satisfy the QoS constraints. Better quality of service is achieved by PRA algorithms. The primary bandwidth is the one on the path under the non-failure case. The additional bandwidth are needed on the alternative paths under the node or link failure case. It is called protected bandwidth. A 20 steps algorithm in this research proposes a combination of the provisioning and restoration to achieve better results than the ones obtained by independent methods. What is next? It is “Electronic Telepathy”. A practical model is designed and proposed !!!

We Are Anonymous: Insid the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency

We Are Anonymous: Insid the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency

Автор:

We Are Anonymous is the first full account of how a loosely assembled group of hackers scattered across the globe formed a new kind of insurgency, seized headlines, and tortured the feds-and the ultimate betrayal that would eventually bring them down. Parmy Olson goes behind the headlines and into the world of Anonymous and LulzSec with unprecedented access, drawing upon hundreds of conversations with the hackers themselves, including exclusive interviews with all six core members of LulzSec.

Data Communication

Data Communication

Автор:

These days one can not think life without computer. Every moment is concerned of this gadget for its beautifulness and dependency from a childhood to end of life. This may be for entertainment to education and at later stage life support gadgets. We can be aspect any thing with computer it is users perception. Though computer hardware is the collection of various physical components of the computer like the computer itself, input/output devices, printers and other peripheral devices yet user feel its interaction. Two computer can be put to talk each other and this is what is Net Working. A computer network, often simply referred to as a network, is a collection of computers and devices connected by communications channels that facilitates communications among users and allows users to share resources with other users. In net working Communication of data propagation and processing of signals are made transmitting and receiving the signals is labeled Data Communication.

Основы программирования в Turbo C++ (+ CD-ROM)

Основы программирования в Turbo C++ (+ CD-ROM)

Автор: Никита Культин

Книга представляет собой пособие по программированию в Turbo С++. В ней подробно рассмотрен процесс создания программы: от разработки диалогового окна и функций обработки событий до создания справочной системы и установочного компакт-диска. В доступной форме изложены принципы визуального проектирования и событийного программирования, на конкретных примерах демонстрируется назначение компонентов, возможности среды разработки, методика создания программ различного назначения. Рассмотрены вопросы программирования графики, анимации, мультимедиа, разработки программ работы с базами данных. В приложении приведено описание базовых компонентов. Книга адресована студентам, школьникам старших классов и всем, кто хочет научиться программировать в Turbo С++. Компакт-диск содержит дистрибутив Turbo С++ Explorer, размещенный с разрешения Borland Software Corporation, а также проекты, рассматриваемые в книге.