 492-347-068

order#superkniga.com.ua
Реклама
|
|
| |
Книги компьютерные - Книги ООП Купить книгу Книга RFID. Руководство по внедрению.Лахири С. |
|
| |
117.6 грн.
|
|
|
|
«RFID. Руководство по внедрению» Сандипа Лахири - наиболее полное и современное руководство по технологии и применению радиочастотной идентификации на русском языке. В книге достаточно подробно объяснены основы технологии» проблемы и ограничения RFID. При этом автор говорит с читателями не малопонятным «языком разработчика», а рассматривает и разъясняет все ключевые вопросы с точки зрения пользователя. Особенно неоценимы заключительные главы, в которых приводятся методики расчета экономической целесообразности внедрения RFID, проведенные со всей присущей сотрудникам IBM тщательностью и вниманием к мелочам.
В целом, книга чрезвычайно эффективно утоляет информационный голод строителей новой, бурно развивающейся отрасли - «Интернета Вещей» при помощи RFID.
|
| Быстрый фильтр: | Книга | RFID | | Руководство | по | внедрению | Лахири | С | | |
Доставка Книга RFID. Руководство по внедрению.Лахири С. почтой наложным платежом.
|
|
|
| |
|
|
| |
Купить книгу в разделе Книги компьютерные - Книги ООП |
|
| |
| Книга Объектно-ориентированное программирование в Visual Basic.NET. Кларк. Питер. 2003 |
Книга представляет собой практическое руководство для специалистов, желающих изучить технологию проектирования объектно-ориентированного программного обеспечения, разработанного для реализации заданных бизнес-функций. В книге описаны основные этапы создания приложений, применение языка UML для моделирования бизнес-процессов, структура среды .NET Framework, а также реализация приложений на Visual Basic .NET. |
|
|
|
|
| Книга Взлом программного обеспечения: анализ и использование кода. Грег Хогланд |
В книге описаны основные концепции, методы, инструменты и приемы для взлома и анализа кода программ. Приводятся многочисленные примеры, советы и рекомендации хакерских атак и взлома программ. Самым подробным образом авторы рассказывают о том, как хакер находит просчеты в системе безопасности и как он их использует. Подробная информация о технологии хакерских атак и взлома программ. |
|
|
|
|
|
| |
|
|
|
|
|