Крупнейшая бесплатная электронная библиотека 344 684 книг в 367 жанрах 105 015 автора

ОС и Сети (110)

covers Обложки
list Список
list Аннотация
110 книг
Показать по:
20
ChatGPT. Мастер подсказок, или Как создавать сильные промты для нейросети

Сычева Арина

ChatGPT. Мастер подсказок, или Как создавать сильные промты для нейросети

Сычева Арина
ChatGPT. Мастер подсказок, или Как создавать сильные промты для нейросети

Уже сейчас нейросети выполняют тысячи контент-задач в разных сферах. От слоганов, статей и постов до учебных программ, выступлений и подбора креативных идей. Умение грамотно «общаться» с ИИ все чаще становится серьезным и порой даже главным карьерным или личным бонусом.

Именно развитию навыков работы с ChatGPT и другими контентными ИИ (промт-инжиниринг) и посвящена эта книга. В ней даны правила и «фишки», показаны схемы и неочевидные моменты, которые должен знать сильный промтер. Также добавлены пошаговые мастер-классы создания промтов (подсказок) на основе некоторых маркетинговых и информационных типов контента.

Книга написана сотрудниками проекта «Панда-копирайтинг», в рамках которого был создан ИИ-сервис NeuroPanda.app. Петр Панда – автор 7 книг в РФ и Европе по копирайтингу. Арина Сычева – старший куратор NeuroPanda.

Издание подойдет не только писателям и копирайтерам, но и тем, кто хочет освоить контентный промт-инжиниринг для работы, учебы, обучения, досуга, саморазвития и многих других сфер жизни.

5 причин купить книгу

Вы откроете возможности чата GPT, его фишки и закономерности.

Вы получите интересные идеи промптинга (подбора запросов и подсказок чату GPT).

Вы прокачаете креативность и увидите практичные примеры работы с нейросетью.

Вы сможете создавать качественный контент для бизнеса, учебы, соцсетей и личной жизни.

Издание не привязано к отдельным версиям GPT, поэтому подойдет всем, кто желает получить навыки промтинга (создания подсказок/ запросов для нейросетей).

Серверные технологии хранения данных в среде Windows® 2000 Windows® Server 2003

Дайлип Наик

Серверные технологии хранения данных в среде Windows® 2000 Windows® Server 2003

Дайлип Наик
Серверные технологии хранения данных в среде Windows® 2000 Windows® Server 2003

Книга предназначена для читателей, хорошо знакомых с компьютерными системами и индустрией информационных технологий и желающих расширить познания в области систем хранения данных и архитектуры Windows NT, непосредственно связанной с подобными системами. В книге описываются корпоративные системы хранения данных, в то время как системам потребительского уровня уделяется меньше внимания. В этом издании сделана попытка поддержать интересы специалистов по программному обеспечению, мало знакомых с технологиями хранения данных, и профессионалов в области систем хранения данных, которые стремятся получить дополнительные знания по архитектуре обработки и хранения данных в Windows NT. В то же время книга будет интересна всем читателям, намеревающимся получить исчерпывающие сведения по описанной теме.

Windows Script Host для Windows 2000/XP

Попов Андрей Владимирович

Windows Script Host для Windows 2000/XP

Попов Андрей Владимирович
Windows Script Host для Windows 2000/XP

В книге описывается сервер сценариев Windows Script Host (WSH) версии 5.6, который является одним из стандартных компонентов Windows ХР, а также может быть установлен в более ранних версиях Windows. Приводятся сценарии на языках VBScript и JScript, иллюстрирующие применение стандартных объектов WSH 5.6, включая создание из сценариев дочерних процессов и запуск сценариев на удаленных компьютерах. В качестве более сложных примеров рассматриваются сценарии, работающие с базами данных, управляющие приложениями Microsoft Office, организующие графический пользовательский интерфейс, использующие технологии ADSI (Active Directory Service Interface) и WMI (Windows Management Instrumentation) для решения задач администрирования. Освещены вопросы практической работы с XML-файлами и создания СОМ-объектов. Особое внимание уделяется вопросам безопасности при работе со сценариями, приводятся конкретные примеры настроек политик безопасности. К книге прилагается дискета с исходными текстами большинства примеров.

Искусство программирования для Unix

Реймонд Эрик Стивен

Искусство программирования для Unix

Реймонд Эрик Стивен
Искусство программирования для Unix

Книги, подобные этой, редко появляются на прилавках магазинов, поскольку за ними стоит многолетний опыт работы их авторов. Здесь описывается хороший стиль Unix- программирования, многообразие доступных языков программирования, их преимущества и недостатки, различные IPC-методики и инструменты разработки. Автор анализирует философию Unix, культуру и основные традиции сформированного вокруг нее сообщества. В книге объясняются наилучшие практические приемы проектирования и разработки программ в Unix. Вместе с тем описанные в книге модели и принципы будут во многом полезны и Windows-разработчикам. Особо рассматриваются стили пользовательских интерфейсов Unix-программ и инструменты для их разработки. Отдельная глава посвящена описанию принципов и инструментов для создания хорошей документации.

Книга будет полезной для широкой категории пользователей ПК и программистов.

TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)

Фейт Сидни М

TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)

Фейт Сидни М
TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)

 Второе издание популярного справочника полностью переработано и расширено с целью предоставить читателю наиболее полное описание средств разработки, конфигурирования, использования и обслуживания сетей TCP/IP и соответствующих служб.

Книга написана увлекательно и доступно. Она содержит дополнительные материалы о нескольких протоколах Интернета, используемых серверами и браузерами WWW, а также рассматривает все последние изменения в этой области. В книгу включены главы о новом стандарте безопасности IP и протоколе IP следующего поколения, известном как IPng или IPv6. Рисунки и таблицы наглядно показывают влияние средств безопасности IP и IPng на существующие сетевые среды.

Издание содержит следующие дополнительные разделы:

• Безопасность IP и IPv6

• Описание средств WWW, новостей Интернета и приложений для работы с gopher

• Подробное описание серверов имен доменов (DNS), маски подсети и бесклассовой маршрутизации в Интернете

• Таблицы и протоколы маршрутизации

• Руководство по реализации средств безопасности для каждого из протоколов и приложений

• Примеры диалогов с новыми графическими инструментами

Новое издание бестселлера по TCP/IP станет незаменимым помощником для разработчиков сетей и приложений, для сетевых администраторов и конечных пользователей.

Как защитить компьютер от ошибок, вирусов, хакеров

Как защитить компьютер от ошибок, вирусов, хакеров

Как защитить компьютер от ошибок, вирусов, хакеров

Реалии сегодняшнего дня таковы, что для успешной работы на компьютере, и особенно – в Интернете, недостаточно просто иметь соответствующие навыки. В немаловажной степени результаты работы зависят от того, насколько хорошо пользователь умеет защищать свой компьютер и хранимую в нем информацию. Особую важность вопросы защиты данных приобретают в свете того, что современные мошенники постоянно совершенствуют свое «мастерство», и потеря бдительности может привести к весьма печальным последствиям.

В книге подробно рассматриваются различного рода нештатные ситуации, которые могут возникать при работе на компьютере, анализируются причины их возникновения и даются советы и рекомендации по решению этих проблем. Особое внимание в книге уделяется опасностям, которые подстерегают пользователя компьютера при работе в Интернете, а также вопросам восстановления операционной системы и данных.

Изучение этой книги позволит читателям в короткие сроки освоить навыки сохранения и защиты информации от ошибок, сбоев и злоумышленников.

Информационные операции в сети Интернет

Расторгуев Сергей Павлович

Информационные операции в сети Интернет

Расторгуев Сергей Павлович
Информационные операции в сети Интернет

В работе предложен и обоснован подход к построению систем выявления информационных угроз. Даны базовые определения и проведено исследование специальных действий, присущих информационным операциям в сети Интернет. Показано, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке». В работе описан механизм, позволяющий частично автоматизировать планирование информационной операции за счет использования типовых схем их проведения, показано, каким образом возможна организация игрового тренинга по моделированию проведения информационных операций.