Глава 14 Основы сетевых мобильных игр
Глава 14 Основы сетевых мобильных игр
Данный текст является ознакомительным фрагментом.
Глава 14 Основы сетевых мобильных игр
Данный текст является ознакомительным фрагментом.
Глава 9 Прошлое и настоящее сетевых операционных систем Извечной и зловещей мечтой вирусов является абсолютное мировое господство, и, как ни ужасны методы, коими они в настоящее время пользуются, им нельзя отказать в настойчивости, изобретательности и способности к
Глава 1 Настройка сетевых средств ядра "Все дороги ведут в Рим" — гласит пословица. Нечто подобное можно сказать и о сетевых средствах Linux; в этом случае в роли Рима выступает ядро операционной системы. Рано или поздно весь сетевой трафик будет обработан ядром. Различные
Глава 2 Настройка сетевых средств TCP/IP Несмотря на то что ядро является главным компонентом системы Linux и помимо выполнения прочих задач контролирует процесс обмена данными по сети, настройка системы для работы в сети не исчерпывается конфигурированием ядра. В данной
Глава 4. Установка и конфигурирование сетевых интерфесов Установка беспроводного сетевого адаптера осуществляется проще, чем установка точки доступа, так как большинство сетевых адаптеров являются устройствами с автоматическим подключением. Независимо от физической
ГЛАВА 3. Основы языка C# Воспринимайте эту главу как коллекцию тем, посвященных основным вопросам применения языка C# и использования платформы .NET. В отличие от следующих глав, здесь нет одной ведущей темы, а предлагается иллюстрации целого ряда узких тем, которые вы должны
Глава 3 Основы текстурирования В этой главе мы изучим понятие текстуры, порядок создания текстур, параметры, способы наложения текстур на объекты, а также методы распределения текстур по поверхности объектов. Все эти действия составляют суть второго этапа работы над
Глава 4 Основы визуализации Последний этап работы над любой сценой — визуализация. В рамках данного этапа необходимо создать и настроить все источники света, добавить эффект атмосферы, подобрать необходимый ракурс и создать готовое изображение. До сих пор вы выполняли
Глава 5. Защита от сетевых атак Безопасность информации компьютерных сетей и отдельных компьютеров достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.При разработке
Глава 12 Подмена сетевых объектов: атаки на доверенную идентичность В этой главе обсуждаются следующие темы: • Определение спуфинга • Теоретические основы спуфинга • Эволюция доверия • Установление идентичности в компьютерных сетях • Способность сомневаться • Обман