Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Книги на тему Компьютеры и Internet


101 Oracle. Резервное копирование и восстановление К. Смит и др.
2008-05-23 17:20 Tan <noreply@blogger.com>
К. Смит и др. 101 Oracle. Резервное копирование и восстановление В книге "Oracle 101. Резервное копирование и восстановление" подробно, шаг за шагом, поясняется, как организовать резервное копирование и восстановление при помощи операций над файлами и логических операций с данными. Вы узнаете, как выполнить резервное копирование и восстановление под управлением сервера, используя менеджер восстановления Oracle (Oracle Recovery Manager, RMAN). В этом практическом руководстве, официально авторизированном корпорацией Oracle, изложено все, что требуется знать для реализации резервного копирования и восстановления базы данных Oracle.
Пример настройки небольшой базы данных позволяет изучить все методики на практике.
- Физическое восстановление и возвращение к предшествующему состоянию базы данных под управлением пользователя с применением автономного (холодного) резервного копирования и архивных журналов
- Выполнение оперативного (горячего) резервного копирования при открытой базе данных
- Создание резервной базы данных для обеспечения бесперебойной работы
- Восстановление табличного пространства базы данных с помощью переносимых табличных пространств
- Анализ оперативного файла журнала базы данных для обнаружения логических повреждений
- Использование Recovery Manager (RMAN) для облегчения резервного копирования и восстановления.

101 Oracle. Резервное копирование и восстановление
К. Смит и др.

Winternals: руководство по администрированию, восстановлению, дефрагментации: Перевод с английского Клейман Д., ред.
2008-05-23 17:30 Tan <noreply@blogger.com>
Клейман Д., ред. Winternals: руководство по администрированию, восстановлению, дефрагментации: Перевод с английского Книга представляет собой наиболее полное описание инструментальных средств Wintemals и Sysinternals - продвинутых средств администрирования ОС Windows. Эти средства, в каком-то смысле, "чудотворные", поскольку позволяют воскрешать "мертвые" системы и снимать с компьютеров порчу, наводимую хакерами и "скриптизерами". Те, кто пользуется этими средствами регулярно, начинают постепенно "прозревать" и видеть воочию все, что происходит с их компьютерами за кулисами графического интерфейса. Книга адресована, в первую очередь, системным администратором Windows. Для них эта книга является насущно необходимой. Во вторую очередь, программистам, разрабатывающим программное обеспечение под Windows. И, наконец, без всякой очереди, продвинутым пользователям Windows, легиону сисадминов своих собственных компьютеров.

Winternals: руководство по администрированию, восстановлению, дефрагментации: Перевод с английского
Клейман Д., ред.

Shopt 2.1: Обнаружение вторжений: Перевод с английского. + CD. Бил Дж., Бейкер Э., Казуэлл Б. и др.
2008-05-23 17:30 Tan <noreply@blogger.com>
Бил Дж., Бейкер Э., Казуэлл Б. и др. Shopt 2.1: Обнаружение вторжений: Перевод с английского. + CD. Книга посвящена Snort, одной из самых популярных свободно распространяемых систем обнаружения вторжений (IDS) с открытым исходным кодом, названной продуктом 2003 года. Книга представляет собой самое полное и исчерпывающее описание этой всемирно известной системы. В книге есть все. Введение в системы обнаружения вторжений и в Snort 2.1, описание функциональных возможностей и механизма функционирования, как получить, установить в Unix/Linux и в Windows, настроить и начать работать, как писать правила, что такое препроцессоры и модули вывода, как анализировать данные о вторжениях, как обновлять систему и подерживать ее в актуальном состоянии, как оптимизировать. Книга написана коллективом разработчиков Snort, лидеров отрасли обнаружения вторжений.
Практически любой специалист в области компьютерных и сетевых технологий извлечет из этой книги много поучительно и интересного. Но сетевым специалистам-практикам, тем, кто каждодневно занимается анализом, проектированием, администрированием и защитой сетей, без этой книги просто не обойтись.

Shopt 2.1: Обнаружение вторжений: Перевод с английского. + CD.
Бил Дж., Бейкер Э., Казуэлл Б. и др.

Rational XDE У. Боггс и др.
2008-05-23 17:30 Tan <noreply@blogger.com>
У. Боггс и др. Rational XDE Rational XDE избавляет разработчиков от многих проблем, возникающих при моделировании и разработке приложений. В книге показано, как получить максимальную помощь от этого мощного инструмента, который позволяет моделировать приложения внутри привычной IDE, автоматически генерирует код и поддерживает тесную синхронизацию между моделью и кодом на протяжении всего жизненного цикла разработки. Вся мощь XDE показана на примере объемного учебного проекта, распределенного по всей книге и разбитого на ряд упражнений, с помощью которых читатель осваивает создание вариантов использования и моделей анализа, переходит от анализа к проектированию, создает базы данных, публикует модели и готовит по ним отчеты, применяет и создает образцы. Изучив изложенный материал, вы сможете разрабатывать сложные и гибкие объектно-ориентированные приложения, допускающие эффективное сопровождение и усовершенствование.

Rational XDE
У. Боггс и др.

Project 2003. Сетевое планирование и управление проектами. Кудрявцев Е.М.
2008-05-23 17:30 Tan <noreply@blogger.com>
Кудрявцев Е.М. Project 2003. Сетевое планирование и управление проектами. В настоящем издании рассматриваются широко используемые методы сетевого планирования на примере системы управления проектами Microsoft Project Standard, обеспечивающая расширенный уровень функциональных возможностей решения и анализа широкого круга проблем организации, планирования и управления самыми разнообразными проектами. Microsoft Project - это наиболее известная, постоянно совершенствующаяся система управления проектами.
Излагаемые в начале книге методы сетевого планирования являются базовыми в MS Project. Изучение их позволит лучше представить работу системы, а также, в дальнейшем, более эффективно использовать саму систему.
Книга содержит описание интерфейса русской версии MS Project, различных видов меню и инструментальных панелей, многочисленных представлений проекта. На примерах показано использование системы.
Задачей книги является изложение основ использования методов сетевого планирования и работы с современной системой управления проектами. Книга предназначена для широкого круга читателей: учащихся, студентов, инженеров, экономистов, менеджеров и научных работников. Ее цель - стать надежным подспорьем в эффективном решении самых разнообразных практических задач и в научных исследованиях.

Project 2003. Сетевое планирование и управление проектами.
Кудрявцев Е.М.

Блеск и нищета информационных технологий (CD). Карр Н.Дж.
2008-05-23 18:37 Tan <noreply@blogger.com>
Карр Н.Дж. Блеск и нищета информационных технологий (CD). С тех пор, как компьютеры начали использоваться в бизнесе, прошло уже более 50 лет, но мы все еще мало знаем об их влиянии на экономику в целом и эффективность компаний в частности. Вообще говоря, мы до сих пор не можем точно объяснить, почему на протяжении сорока лет компьютеризация почти не влияла на эффективность производства, а затем, в середине 1990-х годов, внезапно стала считаться ключевым фактором быстрого роста эффективности американской экономики. Точно также мы не можем с уверенностью объяснить, почему этот рост распределялся столь неравномерно, и почему он имел место в одних отраслях и регионах, в которых в информационные технологии вкладывались огромные средства, и отсутствовал в других, несмотря на столь же значительные затраты на компьютерную технику и программное обеспечение.
Цель данной книги заключается в том, чтобы выработать такое видение и помочь менеджерам, инвесторам и всем, кто определяет политику компаний, по-новому взглянуть на взаимосвязь технологии, конкуренции и прибыльности.

Блеск и нищета информационных технологий (CD).
Карр Н.Дж.

Безопасность сетей: Перевод с английского. Мэйволд Э.
2008-05-23 18:37 Tan <noreply@blogger.com>
Мэйволд Э. Безопасность сетей: Перевод с английского. В книге содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем. Читатель узнает о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
Книга предназначена для читателей начального и среднего уровня, студентов, обучающихся по специальностям "Администратор компьютерных систем", "Информационная безопасность".

Безопасность сетей: Перевод с английского.
Мэйволд Э.

Архивирование данных на персональном компьютере А. А. Корецкий
2008-05-23 18:37 Tan <noreply@blogger.com>
А. А. Корецкий Архивирование данных на персональном компьютере Так называемые `архиваторы` относятся к тому немногочисленному разряду приложений для той или иной операционной системы, без которых почти невозможно обойтись ни одному нормальному пользователю персонального компьютера. Имеются в виду те самые пользователи, которые самостоятельно `приобретают` программы. Но дело в том, что практически все эти самые программы, а также электронные книги и мультимедийные `клипы` для более рационального использования места, упакованы различными формами архивирования, описание которых вы найдете в этой книге.

Архивирование данных на персональном компьютере
А. А. Корецкий

Домашний кинотеатр из компьютера Ремин А.
2008-05-23 18:38 Tan <noreply@blogger.com>
Ремин А. Домашний кинотеатр из компьютера Эта книга - просто находка для всех тех, кто желает обзавестись домашним кинотеатром. В ней во всех подробностях рассмотрен один, но самый важный аспект создания собственного домашнего кинотеатра - практический. В книге на общедоступном, "бытовом" уровне изложены принципы работы домашнего кинотеатра и предложены несколько недорогих, но полноценных вариантов его обустройства на базе ПК. Для каждого варианта приводятся подробные описания оборудования, способы его подключения и особенности работы. Вы научитесь выбирать видео- и звуковые карты, приводы DVD, собирать и настраивать домашние кинотеатры на базе ПК. Руководствуясь книгой, вы без труда превратите свой домашний компьютер в настоящий мультимедийный центр развлечений!

Домашний кинотеатр из компьютера
Ремин А.

Джоэл о программировании и разнообразных и иногда родственных вопросах, которые должны быть интересны разработчикам программного обеспечения, проектировщикам и менеджерам ... : Перевод с английского Спольски Д.
2008-05-23 18:38 Tan <noreply@blogger.com>
Спольски Д. Джоэл о программировании и разнообразных и иногда родственных вопросах, которые должны быть интересны разработчикам программного обеспечения, проектировщикам и менеджерам ... : Перевод с английского Книга представляет собой подборку эссе, опубликованных автором на его сайте http://www. joelonsoftware. com. Талант и глубокое проникновение в суть предмета сделали Джоэла мастером своего дела, а остроумие и едкий юмор принесли сайту скандальную известность среди программистов. Затронуты практически все вообразимые аспекты создания ПО от лучших способов устройства рабочего места программиста до лучших способов написания программного кода. Издание адресовано широкому кругу читателей - и тем, кто собирается руководить программистами, и самим программистам - как приверженцам Microsoft, так и сторонникам открытого кода.

Джоэл о программировании и разнообразных и иногда родственных вопросах, которые должны быть интересны разработчикам программного обеспечения, проектировщикам и менеджерам ... : Перевод с английского
Спольски Д.

Быстрая разработка программного обеспечения А. Коберн
2008-05-23 18:38 Tan <noreply@blogger.com>
А. Коберн Быстрая разработка программного обеспечения Принципы создания ПО изменяются. Традиционный подход с нарастающей интенсивностью разработки и перенапряжением членов команды приводят к замедлению работы. Осознав это, организации начали уделять больше внимания "командным" способностям группы и влиянию отдельных разработчиков. Вместо того чтобы увеличивать загрузку отдельного разработчика, создатели "быстрых" методологий спрашивают: "Как изменить процесс, чтобы работа команды стала не просто более продуктивной, но и более качественной?" И отвечают: "Учиться "играть".
Написанная для разработчиков и менеджеров проектов книга "Быстрая разработка программного обеспечения" уподобляет создание ПО игре. Игроки должны быть восприимчивы к разным методологиям и сосредоточены на разработке качественного ПО за короткий период времени. Им необходимо запоминать все, что узнали в процессе работы, поскольку ни одна игра не повторится дважды.
В этой книге, основанной на десятилетнем опыте, исследованиях и интервью с членами команд разработчиков ПО, представлены практические советы, как успешно завершить сложные проекты с минимальными усилиями.
Основные темы книги
Принципы, на которых базируются методологии быстрой разработки
Методологии, соответствующие разным проектам, включая дополнения, которые помогут выбрать подходящую методологию для каждого конкретного проекта
Новый словарь для описания методологий
Своевременное изменение методологии
Способы преодоления неполноты общения
Постоянное обновление методологии
Манифест быстрой разработки ПО
Об авторе
Алистер Коберн - признанный эксперт по управлению проектами в области ПО. Он работает консультантом в компании Humans and Technology, помогая ее клиентам достичь успеха с помощью объектно-ориентированного подхода. Более двадцати лет он руководит проектами разработки оборудования и ПО в области страхования, в компаниях розничной и электронной торговли, а также в таких крупных организациях, как Центральный банк Норвегии и IBM. Автор книг Современные методы описания функциональных требований к системам (ЛОРИ, 2002) и Surviving Object-Oriented Projects (Addison-Wesley, 1998).

Быстрая разработка программного обеспечения
А. Коберн

Желтые страницы Internet 2004. Русские ресурсы. Тычинкин О., глав. ред.
2008-05-24 18:15 Tan <noreply@blogger.com>
Тычинкин О., глав. ред. Желтые страницы Internet 2004. Русские ресурсы. В восьмом издании ежегодного справочника "Желтые страницы Internet. Русские ресурсы" представлено свыше 8 тысяч наиболее стабильных информационных ресурсов и сайтов фирм и предприятий, использующих Интернет для продвижения товаров и услуг. Это единственное общероссийское издание по праву считается энциклопедией русского Интернета. Каждый сайт сопровождается краткой аннотацией. Справочник предназначен для бизнесменов, руководителей, специалистов и всех, кто привык ценить свое время и деньги.

Желтые страницы Internet 2004. Русские ресурсы.
Тычинкин О., глав. ред.

Защита деловой переписки (секреты безопасности). Кузнецов А. А.
2008-05-24 18:19 Tan <noreply@blogger.com>
Кузнецов А. А. Защита деловой переписки (секреты безопасности). Программы для общения в Сети имеют множество возможностей для защиты вашей корреспонденции. Вы их не используете? Почему? Это же очень просто! Прочитайте эту книгу, потратьте пять минут на установку нескольких параметров и больше не заботьтесь о том, как бы чего лишнего не сказать, как бы проект контракта переслать, как бы договор, не тратя времени на командировку, подписать. Защита ваших интересов должна быть в ваших руках.

Защита деловой переписки (секреты безопасности).
Кузнецов А. А.

Закупки в Интернете: оптимальное использование новых средств информации: Перевод с немецкого Цаглер М.
2008-05-24 18:19 Tan <noreply@blogger.com>
Цаглер М. Закупки в Интернете: оптимальное использование новых средств информации: Перевод с немецкого В наш XXI век оптимальное использование новых медийных сред (Интернета, Интранета и др. ) дает значительные преимущества. Эта книга поможет специалистам в области закупок. Она знакомит с техническими и экономическими основами ведения электронного бизнеса, дает системные объяснения закупочных программ и конкретных способов закупок, которые были успешно реализованы на практике. Прочитав данное издание, вы узнаете, какие возможности Интернет дает предприятиям большого и среднего бизнеса, и каковы границы его использования.

Закупки в Интернете: оптимальное использование новых средств информации: Перевод с немецкого
Цаглер М.

Журнал Magnet Race № 1 нет информации по автору/авторам
2008-05-24 18:19 Tan <noreply@blogger.com>
нет информации по автору/авторам Журнал Magnet Race № 1 Журнал по Internet.

Журнал Magnet Race № 1
нет информации по автору/авторам

Защита информации в офисе. Корнеев И. К., Степанов Е. А.
2008-05-25 23:10 Tan <noreply@blogger.com>
Корнеев И. К., Степанов Е. А. Защита информации в офисе. В учебнике рассмотрены вопросы обеспечения информационной безопасности и защиты информации офисной деятельности в предпринимательских структурах различного типа. Изложены вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадровой службе. Учебник содержит терминологический справочник основных понятий в изучаемой области. В приложении даны главные операционные технологические схемы обработки и хранения конфиденциальных документов.
Для студентов, слушателей центров, институтов и факультетов повышения квалификации, руководящих работников и специалистов, практических работников.

Защита информации в офисе.
Корнеев И. К., Степанов Е. А.

Защита от хакеров беспроводных сетей. Райан Рассел и др
2008-05-25 23:20 Tan <noreply@blogger.com>
Райан Рассел и др Защита от хакеров беспроводных сетей. Цель этой книги - предоставить максимально исчерпы-вающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информаци-онных технологий, подготавливают ли они реальный биз-нес-план для беспроводного проекта, являются ли они IT-специалистами, планирующими новое беспроводное вне-дрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или про-сто любят заниматься проблематикой безопасности. Издание представляет интерес для руководителей инфор-мационных служб предприятий и организаций, специали-стов в области информационной безопасности, а также студентов и аспирантов, обучающихся по соответствую-щим специальностям.

Защита от хакеров беспроводных сетей.
Райан Рассел и др

Интрасети, обнаружение вторжений. Милославская Н.Г., Толстой А.И.
2008-05-26 03:10 Tan <noreply@blogger.com>
Милославская Н.Г., Толстой А.И. Интрасети, обнаружение вторжений. В пособии рассмотрены основные атаки злоумышленников на интра-сети и исследованы методы отражения их вторжений. Дана классификация систем обнаружения вторжений и указано их место в многоуровневой защите интрасетей. Проанализированы основы построения систем обнаружения вторжений и приведены примеры таких систем. Рассмотрены порядок реагирования на вторжения и связанные с этим организационно-правовые вопросы. Описан опыт создания учебно-исследовательской лаборатории по обнаружению вторжений. В приложениях приведена реферативная информация по системам обнаружения вторжений, перечислены Internet-ресурсы по данной тематике и даны интересные вопросы и ответы по безопасности данных в Word Wide Web.
Для студентов и преподавателей высших учебных заведений, готовящих специалистов в области защиты информации, а также для слушателей курсов повышения квалификации в области обеспечения информационной безопасности сетей.

Интрасети, обнаружение вторжений.
Милославская Н.Г., Толстой А.И.

Информационная безопасность и защита информации. Мельников В. П., Клейменов С. А., Петраков А. М.
2008-05-26 14:10 Tan <noreply@blogger.com>
Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и конкретных фирм и систем (ОС, СУБД, вычислительных сетей), функционирующих в организациях и фирмах. Описаны криптографические методы и программно-аппаратные средства обеспечения информационной безопасности, защиты процессов переработки информации от вирусного заражения, разрушающих программных действий и изменений. Для студентов высших учебных заведений. Серия "Высшее профессиональное образование. Информатика и вычислительная техника"

Информационная безопасность и защита информации.
Мельников В. П., Клейменов С. А., Петраков А. М.

Информационная безопасность компьютерных систем и сетей. Шаньгин В. Ф.
2008-05-27 05:20 Tan <noreply@blogger.com>
Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей. В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных сетей. Описываются базовые технологии защиты межсетевого обмена данными. Рассматриваются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе стандартов и руководящих документов Государственной технической комиссии России. Предназначено в качестве учебного пособия для студентов, обучающихся по соответствующим специальностям.

Информационная безопасность компьютерных систем и сетей.
Шаньгин В. Ф.

Информационная безопасность. Мельников В. П., Клейменов С. А., Петраков А. М.
2008-05-28 02:20 Tan <noreply@blogger.com>
Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность. Описаны основные положения, понятия и определения информационной безопасности, проанализировано ее место в системе национальной безопасности государства. Рассмотрены модели обеспечения информационной безопасности, вопросы ее организационно-правового, методического и технического обеспечения. Изложены проблемы криптографической защиты информации, а также особенности ее защиты в персональных компьютерах и вычислительных сетях. Описаны разрушающие программные средства класса компьютерных вирусов и методы борьбы с ними.
Для студентов средних профессиональных учебных заведений.

Информационная безопасность.
Мельников В. П., Клейменов С. А., Петраков А. М.

Информационная безопасность. Семененко В. А.
2008-05-28 06:10 Tan <noreply@blogger.com>
Семененко В. А. Информационная безопасность. Содержит основные сведения, необходимые для начального понимания сущности информационной безопасности личности, общества и государства; характеристику компьютерных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности современного общества; анализ и классификацию возможных угроз безопасности информации, а также сведения о средствах и методах, используемых для противодействия таким угрозам, основных стандартах в этой области и подходах к формированию комплексных систем защиты информации в компьютерных системах. Предназначено для студентов высших учебных заведений, обучающихся по специальностям, связанным с разработкой компьютерных систем и технологий и обеспечением в них информационной безопасности.

Информационная безопасность.
Семененко В. А.

Как защитить компьютер от ошибок, вирусов, хакеров. Начали! Донцов Д. А.
2008-05-28 21:10 Tan <noreply@blogger.com>
Донцов Д. А. Как защитить компьютер от ошибок, вирусов, хакеров. Начали! Бытует мнение, что компьютеру можно доверить все: личную переписку, пинкод банковской карты, электронные документы. На самом деле компьютер сможет надежно хранить ваши данные, только если вы сами позаботитесь об их защите. Эта книга поможет вам в этом. Прочитав ее, вы узнаете, как защититься от вирусов, шпионских модулей и прочих вредоносных программ, как не попасться на крючок интернет-мошенников и как спрятать конфиденциальные данные от чужих глаз. Книга расскажет вам о том, что делать, если вы случайно удалили нужный файл или неосторожными действиями повредили Windows. Можете быть уверены: освоив эту книгу, вы с легкостью справитесь с любой проблемой, которая потенциально может возникнуть с вашим компьютером.

Как защитить компьютер от ошибок, вирусов, хакеров. Начали!
Донцов Д. А.

Как не стать жертвой хакеров и мошенников в Internet: Перевод с английского. Ванг У.
2008-05-29 06:00 Tan <noreply@blogger.com>
Ванг У. Как не стать жертвой хакеров и мошенников в Internet: Перевод с английского. Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой "социотехники", часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.

Как не стать жертвой хакеров и мошенников в Internet: Перевод с английского.
Ванг У.

Как пасти котов: наставление для программистов, руководящих другими программистами Рейнвотер Дж.
2008-05-29 07:10 Tan <noreply@blogger.com>
Рейнвотер Дж. Как пасти котов: наставление для программистов, руководящих другими программистами "Искусство пасти котов" - это книга о лидерстве и руководстве, о том, как первое совмещать со вторым. Это, если хотите, словарь трудных случаев управления IT-проектами. Программист подобен кошке, которая гуляет сама по себе. Так уж исторически сложилось. Именно поэтому так непросто быть руководителем команды программистов. Даже если вы еще месяц назад были блестящим и дисциплинированным программистом и вдруг оказались в роли менеджера, вряд ли вы знаете, с чего надо начать, какой выбрать стиль руководства, как нанимать и увольнять сотрудников, проводить совещания, добиваться своевременного выполнения задач. В таком случае без этой книги вам не обойтись. А может быть, вы - опытный менеджер, желающий пересмотреть свои принципы лидерства? Тогда, опять же, эта книга для вас. Вне зависимости от возраста, пола и социального статуса, она поможет вам укрепить свои позиции в роли лидера программистов. Материал изложен довольно компактно и легко укладывается в голове. Стоя в книжном магазине и раздумывая, что же купить, задайте себе один простой вопрос: "Нужно ли мне совершенствовать свои лидерские навыки?". Полагаю, вы ответите: "Да", - а значит, моя книга окажется для вас небесполезной. Серия "Библиотека программиста".

Как пасти котов: наставление для программистов, руководящих другими программистами
Рейнвотер Дж.


Книги на тему Компьютеры и Internet


В избранное