• Ebook Quy hoạch phát triển mạng viễn thông: Phần 2

    Ebook Quy hoạch phát triển mạng viễn thông: Phần 2

    Phần 2 của cuốn sách "Quy hoạch phát triển mạng viễn thông" cung cấp cho bạn đọc những nội dung gồm: Chương 11 - Chất lượng thông tin; Chương 12 - Quy hoạch vị trí tổng đài; Chương 13 - Tính toán mạch; Chương 14 - Quy hoạch mạng truyền dẫn; Chương 15 - Kế hoạch mạng thuê bao; Chương 16 - Hệ thống báo hiệu kênh chung;... Mời các bạn cùng tham khảo!

     212 p actvn 24/04/2024 1 0

  • Ebook Những công nghệ viễn thông hiện đại: Phần 1

    Ebook Những công nghệ viễn thông hiện đại: Phần 1

    Phần 1 của cuốn sách "Những công nghệ viễn thông hiện đại" cung cấp cho bạn đọc những nội dung gồm: Chương 1 - Những chỉ dẫn cơ bản; Chương 2 - Hệ thống điện thoại và dây cáp; Chương 3 - Những công ty cung cấp dịch vụ mạng; Chương 4 - Cạnh tranh nội hạt và công ước hoạt động viễn thông năm 96; Chương 5 - Mạng công cộng;... Mời các bạn cùng...

     158 p actvn 24/04/2024 1 0

  • Ebook Những công nghệ viễn thông hiện đại: Phần 2

    Ebook Những công nghệ viễn thông hiện đại: Phần 2

    Phần 2 của cuốn sách "Những công nghệ viễn thông hiện đại" cung cấp cho bạn đọc những nội dung gồm: Chương 6 - Các dịch vụ mạng viễn thông đặc biệt; Chương 7 - Modem và các thiết bị truy cập; Chương 8 - Internet; Chương 9 - Hội tụ; Chương 10 - Dịch vụ vô tuyến;... Mời các bạn cùng tham khảo!

     164 p actvn 24/04/2024 1 0

  • Ebook Windows Forms Programming with C# - Erik Brown

    Ebook Windows Forms Programming with C# - Erik Brown

    The .NET Framework contains such a large selection of topics that it is impossible to cover all of them in a single book of any depth. This section introduces the focus of this book, and provides an overview of the contents and conventions used in the text. The end of this section describes the online forum available for any questions or comments on the book, and explains how the source code used in the book can be downloaded from the Internet.

     755 p actvn 24/04/2024 1 0

  • Ebook Advanced CORBA Programming with C++ - Michi Henning, Steve Vinoski

    Ebook Advanced CORBA Programming with C++ - Michi Henning, Steve Vinoski

    The content is systematically arranged and presented so the book may be used as both a tutorial and a reference. The rich example programs in this definitive text show CORBA developers how to write clearer code that is more maintainable, portable, and efficient. The authors’ detailed coverage of the IDL-to-C++ mapping moves beyond the mechanics of the APIs to discuss topics such as potential pitfalls and efficiency. An in-depth presentation...

     885 p actvn 24/04/2024 1 0

  • Ebook Assembly language: Step by step - Jeff Duntemann

    Ebook Assembly language: Step by step - Jeff Duntemann

    Ebook "Assembly language: Step by step" includes contents: Chapter 0 another pleasant valley saturday; chapter 1 alien bases; chapter 2 lifting the hood; chapter 3 the right to assemble; chapter 4 learning and using jed; chapters an uneasy alliance; chapter 6 following your instructions; chapter7 our object all sublime; chapter8 dividing and conquering; chapter 9 bits, flags, branches, and tables; chapter 10 stringing them up; chapter 11 o...

     466 p actvn 24/04/2024 1 0

  • Ebook C - Answer Book (The C programming language)

    Ebook C - Answer Book (The C programming language)

    Ebook C - Answer Book (The C programming language) presents the following content: Chapter 1: tutorial introduction, chapter 2: types, operators, & expressions, chapter 3: control flow, chapter 4: functions & program structure, chapter 5: pointers & arrays, chapter 6: structures, chapter 7: input & output, chapter 8: unix system interface.

     214 p actvn 24/04/2024 1 0

  • Ebook The ethical hack - A framework for business value penetration testing

    Ebook The ethical hack - A framework for business value penetration testing

    Ebook "The ethical hack - A framework for business value penetration testing" includes content: Getting started, setting the stage, the framework, information security models, information security program, the business perspective, planning for a controlled attack, preparing for a hack, enumeration, vulnerability analysis, exploitation, the deliverable, integrating the results.

     331 p actvn 24/04/2024 1 0

  • Ebook The hacker ethic and the spirit of the information age

    Ebook The hacker ethic and the spirit of the information age

    This book is committed to the application and dissemination of the ideas of Max Weber. Max Weber Studies seeks an engagement with the fundamental issues in the social and historical sciences: The dilemmas of life-conduct and vocation in the contemporary world, the tracking of rationalization processes and their impact, disenchantment and the return of magic, the 'uniqueness of the West' and multiple modernities, the analysis of the...

     257 p actvn 24/04/2024 1 0

  • Ebook Internet security - Cryptographic principles algorithms protocols: Part 1

    Ebook Internet security - Cryptographic principles algorithms protocols: Part 1

    Part 1 book "Internet security - Cryptographic principles algorithms protocols" includes content: Internetworking and layered models; tcp ip suite and internet stack protocols; symmetric block ciphers; hash function, message digest and message authentication code, asymmetric public key cryptosystems.

     221 p actvn 24/04/2024 1 0

  • Ebook Internet security - Cryptographic principles algorithms protocols: Part 2

    Ebook Internet security - Cryptographic principles algorithms protocols: Part 2

    Part 2 book "Internet security - Cryptographic principles algorithms protocols" includes content: Public-key infrastructure; network layer security; transport layer security - SSLv3 and TLSv1; electronic mail security - PGP, S/MIME; internet firewalls for trusted systems, SET for E-commerce transactions.

     205 p actvn 24/04/2024 1 0

  • Ebook It governance - A managers guide to data security and ISO 2700/ISO 27002 (4th edition): Part 1

    Ebook It governance -  A managers guide to data security and ISO 2700/ISO 27002 (4th edition): Part 1

    Part 1 book "It governance - A managers guide to data security" includes content: Why is information security necessary the combined code; the turnbull report and sarbanes–oxley; organizing information security; information security policy and scope; the risk assessment and statement of applicability; external parties; asset management; human resources security, physical and environmental security, equipment security, communications and...

     205 p actvn 24/04/2024 1 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn