Диагностика, ремонт и защита



   форекс обзор           Красивые трансы порно на e-batsa.pro   seks randki

Защита информации

Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.

Угрозы компьютерной безопасности
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб.

Компьютерная преступность в России
Компьютер глазами хакера
Кто такие хакеры
Методы взлома компьютерных систем

Программы-шпионы
Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей. Главным условием правильного функционирования такой компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно.

Программные закладки
Защита от программных закладок
Троянские программы
Клавиатурные шпионы


Парольная защита операционных систем
Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. В самой крупной компьютерной сети в мире (Internet) атаки на компьютерные системы возникают подобно волнам цунами, сметая все защитные барьеры и оставляя после себя впавшие в паралич компьютеры и опустошенные винчестеры. Эти атаки не знают государственных границ. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.

Парольные взломщики
Взлом парольной защиты UNIX
Взлом парольной защиты Windows NT
Как сделать защиту Windows 95/98 надежнее

Безопасность компьютерной сети
Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей "персоналок" слышал о глобальной компьютерной сети Internet. Конечно, эта сеть существовала уже тогда, но использовалась исключительно в военных целях, а работа с ней осуществлялась только при помощи командной строки. Но не это служило основным препятствием для массового доступа к сети Internet. Вычислительные машины, которые могли быть задействованы в качестве серверов, были очень дорогими — их стоимость исчислялась цифрами с пятью-шестью нулями (в долларах).

Сканеры
Сканер в вопросах и ответах
Сканер в действии
SATAN, Jackal и другие сканеры

Основы криптографии
Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Зачем нужна криптография
Терминология
Шифры замены и перестановки
Одноразовые блокноты

Криптографические ключи
Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм идеален — вскрыть его можно только путем опробования всех возможных ключей. Этот вид криптоаналитической атаки называется методом тотального перебора. Чтобы применить данный метол, криптоаналитику понадобится немного шифртекста и соответствующий открытый текст. Например, в случае блочного шифра ему достаточно получить в свое распоряжение по одному блоку шифрованного и соответствующего открытого текста. Сделать это не так уж и трудно.

Длина секретного ключа
Однонаправленные функции
Длина открытого ключа
Работа с ключами
Генерация ключей
Нелинейные ключевые пространства
Передача ключей
Проверка подлинности ключей
Контроль за использованием ключей
Обновление ключей

Криптографические протоколы
Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон. В одиночку можно, например, смешать и выпить коктейль, но к протоколу это не имеет никакого отношения. Поэтому придется угостить кого-нибудь сделанным коктейлем, чтобы его приготовление и дегустация стали настоящим протоколом. И наконец протокол обязательно предназначен для достижения какой-то цели.

Что такое криптографический протокол
Цифровая подпись
Цифровая подпись и шифрование
Основные криптографические протоколы
Аутентификация
Формальный анализ крипто протоколов
Многоключевая криптография с открытым ключом
Распределение ответственности
Вспомогательные криптографические протоколы
Неоспоримая цифровая подпись

Надежность криптосистем
Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее самое слабое звено, тем труднее порвать эту цепь. В хорошей криптосистеме должно быть досконально проверено все — алгоритм, протокол. ключи и т. п. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для порождения ключей, никуда не годится, любой опытный криптоаналитик в первую очередь обратит внимание именно на него. Если удастся улучшить генератор, но не будут зачищены ячейки памяти компьютера после того, как в них побывал сгенерированный ключ, грош цена такой безопасности.

Как выбрать хороший крипто алгоритм
Симметричный или асимметричный алгоритм?
Шифрование в каналах связи компьютерной сети
Шифрование файлов
Аппаратное и программное шифрование
Сжатие и шифрование
Как спрятать один шифртекст в другом
Почему криптосистемы ненадежны

Приложение. Англо-русский криптологический словарь с толкованиями
Вряд ли нужно кому-то доказывать, что криптология традиционно является одной из важнейших областей науки. И сегодня информацию о ее достижениях можно почерпнуть не только из публикаций в солидных научных журналах, но даже из статей в бульварной прессе. Перед читателями вырисовывается волнующая панорама событий: они узнают об ожесточенных столкновениях на почве криптологии между правительственными спецслужбами и независимыми учеными, читают о "потайных ходах" в распространенных шифрсистемах, слышат сенсационные заявления об изобретении новых, абсолютно стойких шифров, вскрыть которые не под силу ни одному, даже самому одаренному криптоаналитику, и уверения в том, что невскрываемых средств криптографической защиты в природе не существует. Чтобы разглядеть истину в этих спорах, надо в первую очередь иметь очень четкое представление об используемой терминологии.

Лексикографические источники
Сокращения
Условные обозначения
Криптологический словарь

Разработка систем безопасности

Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.

Введение
Профессионалы в области безопасности и сетевого обеспечения являются уникальным сообществом. Они стоят на переднем крае защиты информации, сочетая требования бизнеса и пожелания руководства обеспечить спокойную работу пользователей и клиентов. Для этих людей данная книга дает возможность познакомиться со взглядами руководства на политику безопасности. Понимая цели руководства, администратор сможет разработать систему защиты без лишних переделок и дополнительных консультаций.

Кому предназначен этот раздел
Организация раздела
Начало работы по правилам
Разработка правил безопасности
Сопровождение правил
Приложения

Что собой представляет политика информационной безопасности
Однажды мне позвонил клиент и попросил прийти к нему в офис. Когда я пришел, он попросил меня установить брандмауэр, чтобы обезопасить свою сеть. Перед тем. как устанавливать брандмауэр, я поинтересовался о политике безопасности компании. Он с любопытством посмотрел на меня и спросил: "А зачем она мне нужна?".

О политике информационной безопасности
Почему важно работать по правилам ИБ
Как получить поддержку руководства
Когда необходимо иметь разработанные правила
Уменьшение степени риска
После прорыва защиты
Соответствие документации
Демонстрация усилий по управлению качеством
Как разрабатывать правила безопасности
Определите какие правила необходимы

Определение целей политики
Теперь, поскольку мы уже знаем, что собой представляют правила информационной безопасности, и располагаем поддержкой руководства, следующим этапом будет выяснение, что именно необходимо защитить. Этот вопрос выходит за рамки аппаратных средств и программного обеспечения, а охватывает всю систему целиком. Очень важно понять суть деловых операций, которые сопровождают технологический процесс.

Что должно быть защищено
Аппаратные средства и программное обеспечение
Примерный инвентаризационный список
Внекомпьютерные ресурсы
Учет трудовых ресурсов
Лица от которых необходимо установить защиту
Анализ живучести сети
Анализ данных защиты
Обработка данных
Учет и обработка внешних данных

Обязанности в области информационной безопасности
Перед тем как начать разрабатывать правила безопасности, необходимо получить ясное понимание ролей и обязанностей отдельных лиц в организации по отношению к безопасности. Как уже говорилось в первых двух главах, для успеха программы информационной безопасности поддержка руководства является наиболее важным моментом. Наряду с этой поддержкой должна быть и ответственность за дальнейшее участие в этой программе.

Обязанности руководства
Комитет по управлению инфо безопасностью
Право на информацию
Распределение прав на информацию
Обязанности ответственных за информацию
Согласование планов инфо безопасности
Роль отдела информационной безопасности
Инструктаж по вопросам безопасности
Привлечение консультантов по защите
Прочие аспекты защиты информации

Физическая безопасность
Правила физической безопасности несложны, поскольку каждый понимает идею физической защиты собственности. Но хорошая политика должна охватывать не только стандартные концепции оружия, охраны и пропускных пунктов. При разработке правил также должно учитываться планирование аварийного резерва оборудования и процедуры его восстановления после аварии.

Размещение компьютеров и монтаж оборудования
Монтаж оборудования
Язык документов политики безопасности
Замки и перегородки
Обеспечение условий в помещении
Инвентаризационный учет
Средства управления доступом
Создание средств управления доступом
Правила доступа и промышленный шпионаж
Ограничение доступа к оборудованию

Аутентификация и безопасность сети
Безопасность сети охватывает не только Internet, но и любое сетевое подключение или интерфейс. Насколько строго обеспечивается защита любых интерфейсов, зависит от требований, предъявляемых к ним, их функционального назначения и степени доверия между обеими сторонами подсоединения. Правила защиты всей сети и внутрисетевых подключений являются частью программы безопасности сети, которая охватывает такие вопросы, как адресация сети, подсети и средства управления подключениями к сети.

Адресация сети и архитектура
Планирование сети
Сеть включающая подсети
Адресация сети
Конфигурация службы именования доменов
Использование двухсистемной DNS
Преобразование сетевых адресов
Преобразование сетевых адресов - 2
Преобразование адресов с помощью NАТ
Другие проблемы адресации

Правила безопасности Internet
С развитием технологий Internet каждая организация стремится подключить к Internet свои системы и инфраструктуры. Эта книга полезна для тех, чья организация вошла в мир пользователей системы реального времени, и, поэтому, необходимо позаботиться о ее защите от вмешательства извне. Проблема в том, что многие разработчики политики безопасности организации рассматривают правила безопасности Internet как руководство по всеобщей защите сетей организации. Те, кто прочитал предыдущие главы, уже знают, что предпочтительней разрабатывать несколько документов правил, которые охватывают различные аспекты программы защиты информации.

Электронная торговля
Электронная торговля до Internet
Резюме
Подход к Internet
Вопросы архитектуры
Правила управления входящим трафиком
Архитектура сети в
Архитектура сети в
Варианты архитектурных решений
Защита шлюза

Правила безопасности электронной почты
Мы быстро внедряем новые технологии, если они служат улучшению коммуникаций. Бурное развитие электронной почты только подтверждает это. Но электронная почта не является панацеей для всех. Помимо того, что электронная почта облегчает обмен информацией между людьми, ее используют для пересылки конфиденциальной информации, она является источником беспокойства для других пользователей, вовлечения их в нелегальную деятельность, а также ее информация может служить уликами против компании в судебных процессах.

Правила использования электронной почты
Администрирование электронной почты
Введение права на контроль электронной почты
Обработка электронной почты
Архивирование электронной почты
Сканирование электронной почты
Ограничение размеров сообщений почты
Почта для конфиденциального обмена
Шифрование электронной почты
Цифровая подпись электронной почты

Вирусы, черви и троянские кони
Не проходит и недели без слухов о новых вирусах, "червях" и "троянских конях", которые инфицировали сети или компьютеры. Решение этих проблем не только требует немалых денежных затрат, но и чревато снижением объема производства, который может в дальнейшем и не быть компенсирован. Несмотря на то, что эти проблемы в первую очередь влияют на определенный тип операционной системы и программное обеспечение определенного поставщика, не существует операционных систем, которые давали бы полную гарантию защищенности от вирусов.

Цель защиты
Традиционный подход к защите
На консультации у юриста ...
Определение типа защиты от вирусов
Перемещаемые программы
Тестирование на вирусы
Проверка целостности системы
Распределенные и съемные носители
Правила эксплуатации стороннего софта
Привлечение пользователей к защите от вирусов

Шифрование
Пересылка данных через Internet должна рассматриваться как электронный эквивалент почтовых открыток. Взломщики пробуют, насколько легко выкачать эту информацию и создать ложные сеансы пользователей, которые затем могут быть использованы для создания набора параметров, определяющих настройку системы. Они могут похитить идентификационные реквизиты пользователей, а также запортить другую информацию.

Разъяснение вопросов связанных с шифрованием
Юридические вопросы
Изменения в администрации
Международные правила применения шифрования
Семь исключений в политике шифрования США
Вопросы обязательств
Управление криптографией
Федеральные стандарты криптографии
Эксплуатация криптографических систем
Соображения о генерировании ключей

Правила разработки программного обеспечения
Разработка программного обеспечения представляет собой искусство компилирования закодированных инструкций таким образом, чтобы преобразовать их в понятную программу для запуска на компьютере. Подобно иным видам искусства, базирующимся на научных теориях, ошибки и другие упущения могут привести к катастрофическим результатам.

Область действия правил разработки софта
Этапы разработки программного обеспечения
Определение обязанностей при разработке
Утверждение правил разработки софта
Управление доступом к софту
Правила доступа и HIPAA
Дополнительные соображения по поводу правил
Рекомендации по разработке аутентификации
Тестирование и документирование
Генерирование тестовых данных

Правила надежной работы
AUP является документом, в котором собраны все необходимые пользователям правила. В AUP собраны фрагменты правил организации, отражающие обязанности пользователей в области обеспечения безопасности. В основном, в этих фрагментах резюмируются отдельные мысли правил, и написаны они простым языком. Хороший документ AUP должен быть кратким и точным

Образец AUP
Разработка AUP
Язык документа AUP
Обязанности пользователей при регистрации
Работа с системами и в сети
Обязанности пользователей Internet
Ответственность организации
Контроль и исследование сетевых данных
Сбор конфиденциальных данных
Инструкции о речевых оборотах

Согласование и внедрение
После завершения разработки правил информационной безопасности наступает этап утверждения и внедрения этих правил. Хорошо, если можно было бы доверять пользователям и всем остальным, кто имеет доступ к системам и сети организации. Для обеспечения гарантий защищенности систем и сети нужно определить правила согласования и внедрения, в которых разъясняются меры, принимаемые при нарушениях правил безопасности.

Консультации у юриста
Тестирование и эффективность правил
Публикация документов правил
Мониторинг средства управления
Мониторинг
Управление
Дело Рэндала Шварца
Меры наказания
Обязанности администраторов
Соображения по регистрации событий

Процесс пересмотра правил
Итак, в организации разработали и внедрили правила безопасности. Пользователи прошли обучение, время от времени случаются инциденты, и все осведомлены о требованиях информационной безопасности. Но мы знаем, что правила безопасности являются всего лишь средством для внедрения в работу собственных положений. Рано или поздно вы обнаружите, что некоторые правила устарели и только мешают нормальной работе.

Процесс пересмотра правил
Периодический пересмотр документов правил
Определение модели безопасности
Что необходимо включить в правило пересмотра
Комиссия по пересмотру правил
Резюме

Глоссарий
Эти определения дадут четкое понимание терминов, которые использовались в данной книге. Чем больше технических терминов в книге, тем больше требуется информации, чтобы лучше понять содержание.

Антивирус (antivirus)
Апплет (applet)
Асимметричное шифрование
Аутентификация (authentification)
Биометрия (biometric)
Брандмауэр (firewall)
Бюро экспортных отношений
Вассенаарское соглашение
Виртуальная частная сеть
Вирус (virus)

Ресурсы
Данные ресурсы представляют собой список адресов Web-узлов, документы, а также другую информацию, которая может оказаться полезной при разработке правил информационной безопасности и внедрении программы защиты информации в вашей организации. Информацию по вопросам безопасности можно получать из самых разных источников.

Живучесть
Криптографические правила и нормативы
Ссылки на правила безопасности
Группы реагирования на инциденты
Доп информация о реагировании на инциденты
Защита от вирусов
Информация поставщиков о средствах защиты
Инфо ресурсы по вопросам безопасности
Публикации по вопросам защиты
Промышленные консорциумы и объединения

Примеры правил
Как вы помните, примеры формулировок правил в этой книге были составлены в стиле, подобном стилю формулировок, которые описывают условия работы по правительственным контрактам США. Некоторым организациям такой стиль документов не нравится. Два экземпляра из представленных примеров правил были разработаны в ином стиле. Эти образцы были выбраны для того, чтобы продемонстрировать, как можно разработать правила, используя любой языковой стиль.

Контроль и конфиденциальность
Правило хранения данных
Запрещенная деятельность и судебные процессы
Интеллектуальная собственность
Защита от вирусов
Дисциплинарные взыскания
Обязательство
Пример правил безопасности электронной почты
Администрирование электронной почты
Защита электронной почты от вирусов

Политика безопасности при работе в Интернете

Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы( которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами.
Правда, существует и третий тип политики, который встречается в литературе по безопасности в Интернете. Это - технический подход. В этой публикации под техническим подходом будем понимать анализ, который помогает выполнять принципы и правила политики. Он, в основном, слишком техничен и сложен для понимания руководством организации. Поэтому он не может использоваться так же широко, как политика. Тем не менее, он обязателен при описании возможных решений, определяющих компромиссы, которые являются необходимым элементом при описании политики.
Чтобы политика для Интернета была эффективной, разработчики политики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации. Данная публикация пытается дать техническим специалистам информацию, которую им надо будет объяснить разработчикам политики для Интернета. Она содержит эскизный проект политики, на основе которого потом можно будет принять конкретные технические решения.
Интернет - это важный ресурс, который изменил стиль деятельности многих людей и организаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью. Много организаций было атаковано или зондировано злоумышленниками, в результате чего они понесли большие финансовые потери и утратили свой престиж. В некоторых случаях организации были вынуждены временно отключиться от Интернета и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые неосведомлены или игнорируют эти проблемы, подвергают себя риску сетевой атаки злоумышленниками. Даже те сайты, которые внедрили у себя меры по обеспечению безопасности, подвергаются тем же опасностям из-за появления новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников.

Зачем разрабатывать политику безопасности
Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы( которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами.

Основные типы политики
Что там должно быть
Получение разрешения
Претворение политики в жизнь
Примеры описания общих принципов
Угрозы/видимость
Уязвимость/последствия
Матрица профиля
Матрица профиля риска
Учет информационных ценностей

Примеры политик безопасности для электронной почты
Почтовая бомба - это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован.

Угрожающие письма
Защита электронной почты
Защита от фальшивых адресов
Защита от перехвата
Корректное использование электронной почты
Защита электронных писем и почтовых систем
Примеры политик безопасности для почты
Низкий риск
Средний риск
Высокий риск

Системы защиты компьютера

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.

Компьютерная преступность в России
Наличие законодательства, регламентирующего ответственность за компьютерные преступления, само по себе не является показателем степени серьезности отношения общества к таким преступлениям. К примеру, в Англии полное отсутствие специальных законов, карающих именно за компьютерные преступления, на протяжении многих лет отнюдь не мешает английской полиции эффективно расследовать дела такого рода.

Тенденции
Тенденции - 2
Тенденции - 3
Тенденции - 4
Синдром Робина Гуда
Синдром Робина Гуда - 2
История одного компьютерного взлома
История одного компьютерного взлома - 2
Компьютер глазами хакера
Компьютер глазами хакера - 2

Программные закладки
Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей.

Программные закладки
Программные закладки - 2
Программные закладки - 3
Модели воздействия программных закладок
Искажение
Искажение - 2
Искажение - 3
Уборка мусора
Уборка мусора - 2
Наблюдение и компрометация

Парольные взломщики
Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. В самой крупной компьютерной сети в мире (Internet) атаки на компьютерные системы возникают подобно волнам цунами, сметая все защитные барьеры и оставляя после себя впавшие в паралич компьютеры и опустошенные винчестеры.

Что такое парольный взломщик
Как работает парольный взломщик
Как работает парольный взломщик - 2
Взлом парольной защиты UNIX
Взлом парольной защиты UNIX - 2
Взлом парольной защиты Windows NT
Хранение паролей пользователей
Использование пароля
Возможные атаки на базу данных SAM
Защита системы от парольных взломщиков

Сканеры
Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей "персоналок" слышал о глобальной компьютерной сети Internet. Конечно, эта сеть существовала уже тогда, но использовалась исключительно в военных целях, а работа с ней осуществлялась только при помощи командной строки.

Сканер в вопросах и ответах
Каковы системные требования для сканеров
Трудно ли создать сканер?
Что не по силам сканеру?
Насколько легальны сканеры?
В чем различие между сканерами и утилитами?
Сканер в действии
Сканер в действии - 2
SATAN, Jackal и другие сканеры
SATAN, Jackal и другие сканеры - 2

Зачем нужна криптография
Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Терминология
Аутентификация, целостность и неоспоримость
Шифры и ключи
Симметричные алгоритмы шифрования
Алгоритмы шифрования с открытым ключом
Криптоаналитические атаки
Криптоаналитические атаки - 2
Криптоаналитические атаки - 3
Надежность алгоритма шифрования
Сложность криптоаналитической атаки

Длина секретного ключа
Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм идеален — вскрыть его можно только путем опробования всех возможных ключей. Этот вид криптоаналитической атаки называется методом тотального перебора. Чтобы применить данный метол, криптоаналитику понадобится немного шифртекста и соответствующий открытый текст.

Сложность атаки методом тотального перебора
Сложность атаки методом тотального перебора - 2
Стоимость и вычислительная
Стоимость и вычислительная - 2
Стоимость и вычислительная - 3
"Китайская лотерея"
Сложность вскрытия
Термодинамические ограничения
Контроль за использованием ключей
Обновление ключей

Что такое криптографический протокол
Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон. В одиночку можно, например, смешать и выпить коктейль, но к протоколу это не имеет никакого отношения.

Зачем нужны криптографические протоколы
Распределение ролей
Роли, которые играют
Протокол с судейством
Самоутверждающийся протокол
Разновидности атак на протоколы
Протокол с симметричным шифрованием
Протокол с симметричным шифрованием - 2
Протокол с открытым ключом
Протокол с открытым ключом - 2

Как выбрать хороший криптографический алгоритм
Рассмотрим следующую ситуацию. В криптосистеме применяются стойкий криптографический алгоритм и действительно случайные ключи, которые аккуратно удаляются из памяти компьютера после их использования. Однако перед шифрованием файл, в котором наряду с вашим адресом и фамилией указаны все ваши доходы за текущий год, был по ошибке отправлен электронной почтой в налоговую службу.

Криптографические алгоритмы, экспорт из США
Симметричный или асимметричный алгоритм?
Шифрование в каналах связи компьютерной сети
Канальное шифрование
Сквозное шифрование
Комбинированное шифрование
Шифрование файлов
Шифрование файлов - 2
Аппаратное и программное шифрование
Аппаратное и программное шифрование - 2

Диагностика зависания и неисправностей компьютера

Книга представляет собой хорошо структурированное по­собие-справочник для пользователей ПК и ремонтников. Материал излагается в виде полезных советов. Для широкого круга пользователей, может быть полезна специалистам-ремонтникам, найдет применение для теоретического изу­чения, так как проблемам диагностики и ремонта компью­теров и периферийных устройств уделяется недостаточнее внимание на всевозможных курсах по информатике и вычис­лительной технике, как в вузах, так и в различных государ­ственных и коммерческих организациях.
Если у вас окажется достаточно терпения и интереса и вы сможете прочесть эту книгу до конца, то, следуя рекомендациям и советам, приведенным в ней, сможете избавить себя от необходимости обращаться в сервис-центр.


Общая характеристика причин зависаний
Если в вашем компьютере появилась неисправность, не теряйтесь, проявите настойчивость и попробуйте отыскать ее самостоятельно. Не бойтесь ремонтировать компьютер, это не так трудно. В этом случае вы будете вознаграждены за старания, вновь имея перед собой ваш любимый компьютер в исправном состоянии.

Нарушение контактов в аппаратной
Программ диагностики встроенных в ПК
Стандартных программ (утилит) диагностики;
Специальных программ диагностики
Вы не можете изменить параметры в SETUP
При загрузке ПК на экране дисплея
Обнуление и переустановка CMOS
CMOS checking is invalid
Пользователь не может выключить компьютер
Дисковод не реагирует на обращение

Ремонт системных плат
Основная и самая сложная плата ПК называется материнской (motherboard), генеральной, системной платой (СП), поскольку она содержит сердце ПК — микропроцессор. На ней также размещены несколько сверхбольших интегральных схем (СБИС), ОЗУ, ПЗУ и ряд других микросхем, переключатели — перемычки режимов работы ПК, разъемы расширения для подключения плат адаптеров и контроллеров.

Диагностика неисправностей и ремонт
Статистика неисправностей СБИС
Центральный процессор платформы чипсеты
Центральный процессор - таблица
Диагностика и устранение неисправностей HDD
Наиболее часто встречаемые неполадки
Технология тестирования накопителей SMART
Первая характеризует естественное
Вирус или ...
Что то другое?

Repair — ремонт, ремонтировать
RAID-technology — система дисковой памяти, предоставляющая программно-аппаратные средства повышения надежности хранения данных за счет избыточности их объема. Множество физических дисков преобразуются в один логический диск, а в зависимости от способа резервирования установлены уровни 0, 1, 2, 3, 4, 5. Следует, однако, отметить, что восстановление данных в случае отказа одного из дисков обеспечивают все уровни, кроме нулевого

ROM — ReadOnlyMemory — память
Root directory — корневой каталог
Sampling — процедура взятия отсчетов
Sampling rate — скорость взятия
SCAM — SCSI Configured Automatically
SCSI — высокоскоростная шина передачи данных
SCSI chain — устройства на одной SCSI
SDRAM — Synchronous Dynamic Random
Setup program — используется для
Shadow RAM — теневая память ОЗУ

Введение в архитектуру компьютеров

Появление серийно выпускаемых сверхбольших надежных и дешевых интегральных схем, массовое производство микропроцессоров, возобновившийся интерес к разработке языков программирования и программного обеспечения порождают возможность при проектировании компьютеров качественно продвинуться вперед за счет улучшения программно?аппаратного интерфейса, т.е. семантической связи между возможностями аппаратных средств современных ЭВМ и их программного обеспечения. Организация вычислительной системы (ВС) на этом уровне лежит в основе понятия "архитектура". Для неспециалистов в области программного обеспечения термин "архитектура" ассоциируется, как правило, со строительными объектами. И здесь, как увидим далее, есть много общего.
Действительно, архитектура компьютера, характеризующая его логическую организацию, может быть представлена как множество взаимосвязанных компонент, включающих, на первый взгляд, элементы различной природы: программное обеспечение (software), аппаратное обеспечение (hardware), алгоритмическое обеспечение (brainware), специальное фирменное обеспечение (firmware) – и поддерживающих его слаженное функционирование в форме единого архитектурного ансамбля, позволяющего вести эффективную обработку различных объектов.

Архитектура как набор взаимодействующих компонент
Ранее область применения вычислительных систем определялась ее быстродействием. Однако существует достаточно большое количество ВС, обладающих равным быстродействием, но имеющих совершенно разные способы представления данных, методы организации памяти, режимы работы, системы команд, набор ВнУ и т.д. Таким образом, ВС имеет, кроме быстродействия, ряд других характеристик, необычайно важных в той или иной области применения.

Анализ архитектурных принципов фон Неймана
Анализ архитектурных принципов фон Неймана - 2
Анализ архитектурных принципов фон Неймана - 3
Способы совершенствования архитектуры
Информация как самоопределяемые данные
Информация как самоопределяемые данные - 2
Информация как самоопределяемые данные - 3
Области санкционированного доступа
Одноуровневая память
Концепция виртуальной памяти

Особенности системы прерывания в современных ЭВМ
Прерывания от ввода-вывода, идущие от каналов и периферийных устройств, сигнализируют системе о нормальном (или ненормальном) окончании операции. Прерывание при обращении к супервизору позволяет пользователю направлять работу супервизора на реализацию нужных действий (выделить дополнительную область памяти, запустить операцию ввода-вывода и т. п.).

Понятие процесса и состояния
Понятие процесса и состояния - 2
Процессы в многопроцессорном компьютере
Процессы в многопроцессорном компьютере
Форматы таблиц процессов
Параметры
Реакция управляющей процедуры
Синхронизация процессов
Операции P и V над семафорами
Операции P и V над семафорами - 2

Организация и функционирование компьютеров

Программировать в широком смысле - это значит составить такое предписание для компьютера, чтобы он совершил то целенаправленное действие, которое от него ожидается. Причем обязателен один важный аспект этого процесса - повторяемость. Вы один раз совершаете некую работу - составляете программу - после чего компью­тер получает возможность выполнять нужное действие всякий раз, когда это от него требуется. Современные программы дискретны и состоят из отдельных элементарных операций – команд. Команда позволяет компьютеру в каждой ситуации однозначно и правильно выполнить следующее действие. Весь процесс программирования в общем случае подразу­мевает, прежде всего, формулировку цели программы, затем анализ содержания задачи и, наконец, создание программы для компьютера. Для этого программист должен уметь учитывать все случаи, которые могут встретиться в процессе работы программы, и предусмотреть для них правильное действие.
Уже с давних времен ученые задумывались над проблемой формализации умственной деятельности человека, в частности, вычислений. Проблема заключается в построении такой последовательности шагов решения задачи, при выполнении которой выбор очередного шага однозначно предопределен предыдущими шагами. Конкретная модель вычислительного процесса называется алгоритмом, а построение алгоритма решения задачи называется алгоритмизацией.

Компьютер – универсальная вычислительная машина
Проблемами алгоритмизации при решении математических задач занимались Паскаль, Декарт, Лейбниц, Лаплас и многие другие великие ученые. Особый интерес в этой области был инициирован Гильбертом в связи с его знаменитыми проблемами. В двадцатом веке формальная теория алгоритмов бурно развивалась. Можно назвать такие фамилии, как Гедель, Клини, Черч, Тьюринг, Пост, Марков, Петер.

Процессор и оперативная память компьютера
Процессор и оперативная память компьютера - 2
Процессор и оперативная память компьютера - 3
Процессор и оперативная память компьютера - 4
Процессор и оперативная память компьютера - 5
Машинная команда
Машинная команда - 2
Машинная команда - 3
Машинная программа
Машинная программа - 2

Основные понятия и сетевая терминология
Внимательное рассмотрение даже в самом первом приближении процесса передачи информации по сети позволяет сформулировать ряд основных положений. Во-первых, при установлении связи между компьютерами необходимо наличие физического соединения между компьютерами. Данные в сети могут передаваться с помощью специального кабеля, по телефону или по радио. При передаче информации происходит физическое преобразование сигнала, так как сетевой кабель или телефонный провод имеет другие характеристики, чем шина компьютера. Необходимо обеспечить правильное преобразование информации.

Основные понятия и сетевая терминология
Основные понятия и сетевая терминология - 2
Основные понятия и сетевая терминология - 3
Основные понятия и сетевая терминология - 4
Основные понятия и сетевая терминология - 5
Основные понятия и сетевая терминология - 6
Модель взаимодействия открытых систем
Модель взаимодействия открытых систем - 2
Модель взаимодействия открытых систем - 3
Модель взаимодействия открытых систем - 4

Что вы должны знать о своем компьютере

Сегодня компьютерная техника и программное обеспечение развивается настолько стремительно, что практически каждый год появляются новые модели процессоров. Если два года назад компьютером года можно было назвать систему на базе процессора Intel 80386, то сегодня они уже практически сняты с производства. Их цена не отличается от гораздо более мощных процессоров 80486.
Еще недавно компьютер с центральным процессором Intel 80486DX2, работающий на тактовой частоте 66 Мгц, был пределом мечтаний многих программистов. Сегодня вычислительная мощь такого компьютера уже не впечатляет. Основной производитель процессоров, фирма Intel, постепенно отходит от производства процессоров серии 80486 и переключается на Pentium. Многие другие фирмы также заявили о скором выпуске собственных моделей процессоров следующего поколения, возможности которых даже превосходят возможности Pentium.
Совершенствованию подвергается не только центральный процессор компьютера. Все остальные подсистемы также быстро развиваются. Возрастает емкость накопителей на жестких дисках. Диск объемом 540 Мбайт стал стандартом для большинства конфигураций. А ведь всего несколько лет назад жесткий диск объемом 80 Мбайт мог обеспечить все потребности пользователя.

Корпус системного блока компьютера
Фактически системный блок компьютера содержит сам компьютер. Откройте корпус системного блока. Процедура открытия корпуса зависит от его конструкции. Обычно для этого достаточно отвинтить несколько винтов на задней и нижней панели компьютера, а затем аккуратно снять крышку корпуса.

Что внутри системного блока?
Системная плата
Центральный процессор
Центральный процессор - 2
Центральный процессор - 3
Центральный процессор - 4
Центральный процессор - 5
Центральный процессор - 6
Арифметический сопроцессор
Арифметический сопроцессор - 2

Форматирование жесткого диска
После создания на жестких дисках компьютера разделов MS-DOS и логических дисков, они еще не готовы к использованию. Для подготовки логических дисков к использованию надо выполнить высокоуровневое форматирование. В процессе форматирования на логических дисках создаются системные области, предназначенные для хранения файлов. Например, создаются такие структуры, как загрузочная запись, таблицы размещения файлов, корневой каталог.

Защита от компьютерных вирусов
Защита от компьютерных вирусов - 2
Программа Aidstest
Microsoft Anti-Virus
Профилактика заболеваний
Полезные программы
Определение конфигурации
Как связать компьютеры через асинхронный порт
Нуль-модем
Использование средств MS-DOS

Диагностика зависания и неисправностей компьютера 2

Работа в сервис-центре по ремонту импортной электронной техники позволила накопить определенный материал по надежности работы отдельных узлов и компонентов и разработать методику поиска неисправностей, которая позволяет сократить время и путь диагностики и ремонта компьютера от симптома неисправности до неисправной платы или ком­понента.
Необходимо отметить, что в 80-е годы ремонт производился в основном путем замены плат и узлов, а в 90-е годы в связи с появлением на рынке большого выбора зарубежных радиокомпонентов и комплектующих ремонт стал производиться вплоть до неисправной детали или компонента (микросхемы, транзистора, диода и т. п.), что значительно удешевляет ремонт, но требует повышенной квалификации ремонтника.

Характеристика причин зависаний и отказов
Как показывает практика, к наиболее часто встречаемым причинам зависаний, отказов и неисправностей компьютеров относятся: Нарушение контактов в аппаратной части ПК. Перегрев СБИС (сверхбольших интегральных схем) электронных схем компьютера. Разрыв фольгарованных полосок многослойных плат электроники. Выход из строя отдельных узлов, блоков, устройств ПК. Физическое подстирание магнитного слоя системной области жесткого диска (винчестера).

Характеристика причин зависаний и отказов
Характеристика причин зависаний и отказов - 2
Характеристика причин зависаний и отказов - 3
Характеристика причин зависаний и отказов - 4
Характеристика причин зависаний и отказов - 5
Характеристика причин зависаний и отказов - 6
Характеристика причин зависаний и отказов - 7
Характеристика причин зависаний и отказов - 8
Характеристика причин зависаний и отказов - 9
Характеристика причин зависаний и отказов - 10

Диагностика и ремонт мониторов
По статистике, отказы дисплеев с ЭЛТ составляют существенную долю неисправностей ПК, поэтому в этой статье мы решили рассмотреть вопросы эксплуатации, технического обслуживания и ремонта цветных VGA- и SVGA-дисплеев.

Диагностика и ремонт мониторов
Диагностика и ремонт мониторов - 2
Диагностика и ремонт мониторов - 3
Диагностика и ремонт мониторов - 4
Диагностика и ремонт мониторов - 5
Диагностика и ремонт мониторов - 6
Диагностика и ремонт мониторов - 7
Диагностика и ремонт мониторов - 8
Диагностика и ремонт мониторов - 9
Диагностика и ремонт мониторов - 10

Нейрокомпьютерная техника. Теория и практика

Что такое искусственные нейронные сети? Что они могут делать? Как они работают? Как их можно использовать? Эти и множество подобных вопросов задают специалисты из разных областей. Найти вразумительный ответ нелегко. Университетских курсов мало, семинары слишком дороги, а соответствующая литература слишком обширна и специализированна. Готовящиеся к печати превосходные книги могут обескуражить начинающих. Часто написанные на техническом жаргоне, многие из них предполагают свободное владение разделами высшей математики, редко используемыми в других областях.
Эта книга является систематизированным вводным курсом для профессионалов, не специализирующихся в математике. Все важные понятия формулируются сначала обычным языком. Математические выкладки используются, если они делают изложение более ясным. В конце глав помещены сложные выводы и доказательства, а также приводятся ссылки на другие работы. Эти ссылки составляют обширную библиографию важнейших работ в областях, связанных с искусственными нейронными сетями. Такой многоуровневый подход не только предоставляет читателю обзор по искусственным нейронным сетям, но также позволяет заинтересованным лицам серьезнее и глубже изучить предмет.
Значительные усилия были приложены, чтобы сделать книгу понятной и без чрезмерного упрощения материала. Читателям, пожелавшим продолжить более углубленное теоретическое изучение, не придется переучиваться. При упрощенном изложении даются ссылки на более подробные работы.

Основы искусственных нейронных сетей
Искусственные нейронные сети чрезвычайно разнообразны по своим конфигурациям. Несмотря на такое разнообразие, сетевые парадигмы имеют много общего. В этой главе подобные вопросы затрагиваются для того, чтобы читатель был знаком с ними к тому моменту, когда позднее они снова встретятся в книге.

Биологический прототип
Искусственный нейрон
Активационные функции
Активационные функции - 2
Однослойные искусственные нейронные сети
Многослойные искусственные нейронные сети
Нелинейная активационная функция
Сети с обратными связями
Обозначения и схематическое изображение ИНС
Терминология

Оптические нейронные сети
Использование и обучение нейронных сетей требует в основном двух типов операций над данными: вычислений и передачи данных. Вычислительные функции легко и просто выполняются электронными системами. Элементы интегральных цепей работают в наносекундных интервалах. Кроме того, они имеют размеры, измеряемые в микронах, и могут иметь стоимость менее сотой цента за вентиль.

Векторно-матричные умножители
Электронно-оптические матричные умножители
Сети Хопфилда на базе умножителей
Сети Хопфилда на базе умножителей - 2
Сети Хопфилда на базе умножителей - 3
Голографические корреляторы
Голографические корреляторы - 2
Объемные голограммы
Сеть Хопфилда - объемные голограммы
Сеть Хопфилда - объемные голограммы - 2

От абака до компьютера

Древнейшим счетным инструментом, который сама природа предоставила в распоряжение чело­века, была его собственная рука. «Понятие числа и фигуры,— писал Ф. Энгельс,— взято не откуда-нибудь, а только» из действительного мира. Десять пальцев, на которых люди учились считать (производить первую арифметическую операцию), представляют собой все что угодно, только не продукт свободного творческого разума».
Имена числительные во многих языках указывают, что у первобытного человека орудием счета были преимущественно пальцы. Не случайно в древнерусской нумерации единицы называются «перстами», десятки— «составами», а все остальные числа — «сочинениями». Кисть же руки — пясть — синоним и фактическая основа числительного «пять» у многих народов. Например, малайское «лима» означает одновременно и «рука» и «пять».
По словам знаменитого русского путешественника Н. И. Миклухо-Маклая, туземцы Новой Гвинеи считали следующим образом: «...папуас загибает один за другим пальцы руки, причем издает определенный звук, например, «бе, бе, бе...». Досчитав до пяти, он говорит «ибон-бе» (рука). Затем он загибает пальцы другой руки, снова повторяет «бе, бе, ...», пока не доходит до «ибон-али» (две руки). Затем он идет дальше, приговаривая «бе, бе,...», пока не доходит до «самба-бе» и «самба-али» (одна нога, две ноги). Если нужно считать дальше, папуас пользуется пальцами рук и ног кого-нибудь другого».

Пастушонок Герберт и папа Сильвестр II
Некоторые ученые утверждают, что Герберт не изобретал абака, а лишь видоизменил счетный прибор, уже известный в раннем средневековье. Это утверждение вовсе не умаляет заслуг Герберта, даже если оно справедливо. Герберт родился около 940 года в семье «бедных, но свободных родителей» и в детстве был пастушонком. Способности мальчика обратили на себя внимание монахов орильякского монастыря св. Геральда, и они взяли пастушонка под свою опеку. В монастыре он быстро овладел латынью, грамматикой и основами схоластики

Глубина солода
Глубина солода - 2
Глубина солода - 3
Линейка становится сложнее
Линейка становится сложнее - 2
Линейка становится сложнее - 3
Этот гимн профессии механика принадлежит
Два вечера у герцогини д'Эгийон
Два вечера у герцогини д'Эгийон - 2
Два вечера у герцогини д'Эгийон - 3

Естатистический инженер
Вооруженные карандашом и бумагой или в лучшем случае суммирующей машиной американские статистики прошлого века испытывали острую необходимость в автоматизации длительной, утомительной и однообразной работы по обработке «Эвереста данных» — переписи в США проводятся каждые 10 лет. Именно здесь применил свои незаурядные способности изобретателя сын четы немецких эмигрантов Германн Холлерит.

Естатистический инженер
Естатистический инженер - 2
Естатистический инженер - 3
Естатистический инженер - 4
Естатистический инженер - 5
Естатистический инженер - 6
Естатистический инженер - 7
Естатистический инженер - 8
Естатистический инженер - 9
Естатистический инженер - 10

Персональный компьютер, или Азбука PC для начинающих

На каждой странице обязательно будет немного компьютерного слэнга, выделенного ковычками (например память - "мозги", материнская плата - "мама"). Для начинающих пользователей эти названия звучат дико, иногда даже пошло. Но они активно используются компьютерщиками в обыденной речи и не упоминать о них было бы неправильно. Для облегчения чтения перед началом каждой главы и кое-где прямо в текст вставлены юмористические фразы и анекдоты о компьютерах. Они выделены цветом, вот так: "... Hе надо очеловечивать компьютеры, они этого страсть как не любят!...". Обращаю внимание, что все эти фразы рассчитаны на людей, имеющих чувство юмора (остальным же рекомендуется эти анекдоты не читать).
Обращаю Ваше внимание на то, что в Internet-e на (в окошечке) указана дата модификации учебника - Вы всегда можете скачать более полную новую версию. Поскольку сразу нельзя "объять необъятное", некоторые главы еще не закончены и часть гиперссылок внутри пока еще не работает. Т.е. если Вы щелкнете по такой, пока не работающей, ссылке браузером MS IE, то выскочит пустая страница. Другие (нормальные) браузеры просто покажут, что файла нет. К некоторым, уже написанным главам, планирую вернуться впоследствии повторно - осветить более подробно сложную тему. Ко многим, в том числе уже написанным главам, планирую постоянно возвращаться впоследствии - осветить более подробно сложную тему, заменить картинку и т.п.

Что творится в ПК-образовании
Творится УЖАС. Конечно, может где-то и есть отдельные счастливые исключения, но в 99,99% это полное незнание предмета преподавания. Некомпетентность, умноженная на зазубривание переизданных учебников "времен первобытного человека и царя гороха". Поймите меня правильно - я не обвиняю учителей школ гимназий - у большинства нет ни зарплаты, ни компьютеров, ни знаний. Даже официоз констатирует, что "...обучить в области компьютерных технологий нужно почти два миллиона работников системы образования..."

О газетах, журналах, TV и магазинах
О книгах и курсах
О "паутине"
Печальный итог
О нестандартном мышлении
О воинствующих рабах Билла
Откуда все это взялось
Введение
Персональный компьютер = ПК
Сегментация

Если винчестер умер
Никакой HDD не вечен и Вы должны быть готовы к его смерти. Делать резервные копии на , и т.п. Итак, это случилось. Самые частые причины смерти: повреждения механики (напр. ); выход из строя электроники (напр. контролера); вирусная атака (напр. Win95.CIH); программный сбой операционной системы (особенно ХР); "рукоблудство" пользователя;

Дисковод 3,5"
Накопители Bernoulli
Iomega Zip
Щелчки смерти
PocketZip
SuperDisk LS-120
SuperDisk LS-120 - 2
ORB от Castlewood
МS Windows NT2 ? МS Windows
МS Windows NT2 ? МS Windows - 2

ООП во Flash5

Проблема в изучении ООП не в его сложности, а том, что вам требуется изменить способ мышления относительно знакомых вам вещей. Это трудно, требуется такое же переосмысление, которое происходит, когда вы впервые лично встречаете "друга из интернета". Особенно, если вы ошиблись в своих представлениях о его половой принадлежности. Ничто не изменилось, это тот же самый человек, но в то же время это новый человек с лицом и голосом (и возможно с неимоверными грудями или бородой...). Сначала вы просто отвергаете это, мысленно воспринимаете "он-лайн" и "реального" человека, как двух различных людей, хотя и понимаете, что между ними имеется очень много общего, вы путаетесь в процессе общения и даже начинаете сомневаться кого из них раньше знали - его/ее/их. Возможно в этот момент вы оглядываетесь назад, пробуя приспособить старые факты к новой информации, перечитываете некоторые ваши старые электронные письма, улыбаетесь и возможно краснеете. Постепенно все медленно изменяется, становятся понятны некоторые моменты, которые были неясны прежде. Время идет и в конце концов вы привыкаете к новому, уже не понимая, как могло быть иначе. Все встало на свои места и вы стали объектно-ориентированным программистом.



Объекты
Просто как Flash
Время жизни объектов
Область видимости
Адресное пространство
Просто как Flash
Связи типа Hasa
Классы
Экземпляры и краткое описание оператора "New"
Определения

Справочник по кабельнопроводниковой продукции
Евтушенко Алексей - Беглец
Основы экологического права
Информатика для юристов и экономистов
Эл Шми - Пробуждение
Емец Дмитрий Александрович - Билет На Лысую Гору
Управление документацией и новые информационные технологии
Электрическое Оборудование промышленных предприятий и установок
Теория Электропривода
100 компонентов общего назначения библиотеки Delphi 5
Bluetooth технические требования практическая реализация приложения (Архипкин ВЯ)
Мир объектов Excel 2000
Emacs для начинающих
Cамоучитель по Java
Электронная почта краткое руководство пользователя
Энвил Кристофер - Эвристика
Microsoft Visual J++. Создание приложений и аплетов на языке Java
Многоцелевое расширение почты Интернет
Учебник по HTML
Система доменных имен