|
Книга адресована читателю, имеющему опыт конструирования электронных устройств. – Но зачем это? – с недоумением спросит современный пользователь, – ведь все можно купить… Далеко не все – можно, и меньше того – следует. Прежде всего, потому, что многие из прежних запретов на средства самозащиты не исчезли, а лишь поменяли форму: из административных они стали «рыночными». Так, недоступный советскому покупателю датчик ионизирующей радиации, т. н. счетчик Гейгера (по сложности – неоновая лампочка), купить можно, но… по цене телевизора. Важно и то, что «продажная» охранная техника относится к товарам, оплата которых производится немедленно, а реальная ценность выясняется потом. Миллионы наших сограждан могли бы поделиться своим печальным опытом в приобретениях такого рода. Но у этого «товара» есть особенность: купивший его рискует потерять не только деньги… В книге даны детальные описания устройств охранной техники, которые остается лишь повторить, и советы конструктору, реализующему свои собственные идеи. А комментарии и замечания к ним могут быть интересны и сами по себе. Своего рода экскурс в нашу историю представляет послесловие автора, в котором он знакомит читателя с военным радио полувековой давности и армейским бытом тех лет… Получить ссылку |
Техника фехтования мечом, ножом и кинжалом
Автор: Иванов-Катанский С.
Год издания:
С. Иванов-Катанский — мастер боевых искусств, обладатель 5-го дана каратэ, автор целой серии книг по восточным единоборствам.
В эту книгу вошли 100 уроков обучения технике фехтования мечом, ножом и кинжалом на базе военного боевого искусства феодальной Японии — будзюцу, а также моральный кодекс самураев — бусидо. С помощью иллюстраций и детального описания фехтовальщик шаг за шагом освоит все необходимые комбинации. При выполнении упражнений меч можно заменить палкой.
Для широкого круга читателей, спортсменов, тренеров.
Техника защиты компакт-дисков от копирования
Автор: Крис Касперски
Год издания:
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)
Занимательная пиротехника. Часть 1. Опасное знакомство
Автор: Чувурин А.В.
Год издания:
В первой части книги подробно описано более 1400 составов и индивидуальных химических соединений, представляющих основу ракетного топлива, осветительных, самовоспламеняющихся, зажигательных, метательных, инициирующих, сигнальных, трассирующих, дымовых, воспламенительных и имитационных пиротехнических средств. Книга рассчитана на широкий круг читателей, неравнодушных к спичкам, кострам, ракетам и фейерверкам.
Техника исполнения. Основы рисования
Автор: Грег Альберт, Рейчел Вульф
Год издания:
В книге рассказано и показано, как рисовать разными средствами фигуры и лица людей, животных, вещи, пейзажи и другие явления окружающего мира.
Для широкого круга начинающих художников-графиков.
Техника сетевых атак.
Автор: Крис Касперски
Год издания:
Техника сетевых атак в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!