Защита информации
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Приложение. Англо-русский криптологический словарь с толкованиями
Разработка систем безопасности
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Введение
Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности
Физическая безопасность
Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности электронной почты
Вирусы, черви и троянские кони
Шифрование
Правила разработки программного обеспечения
Правила надежной работы
Согласование и внедрение
Процесс пересмотра правил
Глоссарий
Ресурсы
Примеры правил
Политика безопасности при работе в Интернете
Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы( которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами.Правда, существует и третий тип политики, который встречается в литературе по безопасности в Интернете. Это - технический подход. В этой публикации под техническим подходом будем понимать анализ, который помогает выполнять принципы и правила политики. Он, в основном, слишком техничен и сложен для понимания руководством организации. Поэтому он не может использоваться так же широко, как политика. Тем не менее, он обязателен при описании возможных решений, определяющих компромиссы, которые являются необходимым элементом при описании политики.
Чтобы политика для Интернета была эффективной, разработчики политики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации. Данная публикация пытается дать техническим специалистам информацию, которую им надо будет объяснить разработчикам политики для Интернета. Она содержит эскизный проект политики, на основе которого потом можно будет принять конкретные технические решения.
Интернет - это важный ресурс, который изменил стиль деятельности многих людей и организаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью. Много организаций было атаковано или зондировано злоумышленниками, в результате чего они понесли большие финансовые потери и утратили свой престиж. В некоторых случаях организации были вынуждены временно отключиться от Интернета и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые неосведомлены или игнорируют эти проблемы, подвергают себя риску сетевой атаки злоумышленниками. Даже те сайты, которые внедрили у себя меры по обеспечению безопасности, подвергаются тем же опасностям из-за появления новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников.
Зачем разрабатывать политику безопасности
Примеры политик безопасности для электронной почты
Системы защиты компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.
Компьютерная преступность в России
Программные закладки
Парольные взломщики
Сканеры
Зачем нужна криптография
Длина секретного ключа
Что такое криптографический протокол
Как выбрать хороший криптографический алгоритм
Диагностика зависания и неисправностей компьютера
Книга представляет собой хорошо структурированное пособие-справочник для пользователей ПК и ремонтников. Материал излагается в виде полезных советов. Для широкого круга пользователей, может быть полезна специалистам-ремонтникам, найдет применение для теоретического изучения, так как проблемам диагностики и ремонта компьютеров и периферийных устройств уделяется недостаточнее внимание на всевозможных курсах по информатике и вычислительной технике, как в вузах, так и в различных государственных и коммерческих организациях.Если у вас окажется достаточно терпения и интереса и вы сможете прочесть эту книгу до конца, то, следуя рекомендациям и советам, приведенным в ней, сможете избавить себя от необходимости обращаться в сервис-центр.
Общая характеристика причин зависаний
Ремонт системных плат
Repair — ремонт, ремонтировать
Введение в архитектуру компьютеров
Появление серийно выпускаемых сверхбольших надежных и дешевых интегральных схем, массовое производство микропроцессоров, возобновившийся интерес к разработке языков программирования и программного обеспечения порождают возможность при проектировании компьютеров качественно продвинуться вперед за счет улучшения программно?аппаратного интерфейса, т.е. семантической связи между возможностями аппаратных средств современных ЭВМ и их программного обеспечения. Организация вычислительной системы (ВС) на этом уровне лежит в основе понятия "архитектура". Для неспециалистов в области программного обеспечения термин "архитектура" ассоциируется, как правило, со строительными объектами. И здесь, как увидим далее, есть много общего.Действительно, архитектура компьютера, характеризующая его логическую организацию, может быть представлена как множество взаимосвязанных компонент, включающих, на первый взгляд, элементы различной природы: программное обеспечение (software), аппаратное обеспечение (hardware), алгоритмическое обеспечение (brainware), специальное фирменное обеспечение (firmware) – и поддерживающих его слаженное функционирование в форме единого архитектурного ансамбля, позволяющего вести эффективную обработку различных объектов.
Архитектура как набор взаимодействующих компонент
Особенности системы прерывания в современных ЭВМ
Организация и функционирование компьютеров
Программировать в широком смысле - это значит составить такое предписание для компьютера, чтобы он совершил то целенаправленное действие, которое от него ожидается. Причем обязателен один важный аспект этого процесса - повторяемость. Вы один раз совершаете некую работу - составляете программу - после чего компьютер получает возможность выполнять нужное действие всякий раз, когда это от него требуется. Современные программы дискретны и состоят из отдельных элементарных операций – команд. Команда позволяет компьютеру в каждой ситуации однозначно и правильно выполнить следующее действие. Весь процесс программирования в общем случае подразумевает, прежде всего, формулировку цели программы, затем анализ содержания задачи и, наконец, создание программы для компьютера. Для этого программист должен уметь учитывать все случаи, которые могут встретиться в процессе работы программы, и предусмотреть для них правильное действие.Уже с давних времен ученые задумывались над проблемой формализации умственной деятельности человека, в частности, вычислений. Проблема заключается в построении такой последовательности шагов решения задачи, при выполнении которой выбор очередного шага однозначно предопределен предыдущими шагами. Конкретная модель вычислительного процесса называется алгоритмом, а построение алгоритма решения задачи называется алгоритмизацией.
Компьютер – универсальная вычислительная машина
Основные понятия и сетевая терминология
Что вы должны знать о своем компьютере
Сегодня компьютерная техника и программное обеспечение развивается настолько стремительно, что практически каждый год появляются новые модели процессоров. Если два года назад компьютером года можно было назвать систему на базе процессора Intel 80386, то сегодня они уже практически сняты с производства. Их цена не отличается от гораздо более мощных процессоров 80486.Еще недавно компьютер с центральным процессором Intel 80486DX2, работающий на тактовой частоте 66 Мгц, был пределом мечтаний многих программистов. Сегодня вычислительная мощь такого компьютера уже не впечатляет. Основной производитель процессоров, фирма Intel, постепенно отходит от производства процессоров серии 80486 и переключается на Pentium. Многие другие фирмы также заявили о скором выпуске собственных моделей процессоров следующего поколения, возможности которых даже превосходят возможности Pentium.
Совершенствованию подвергается не только центральный процессор компьютера. Все остальные подсистемы также быстро развиваются. Возрастает емкость накопителей на жестких дисках. Диск объемом 540 Мбайт стал стандартом для большинства конфигураций. А ведь всего несколько лет назад жесткий диск объемом 80 Мбайт мог обеспечить все потребности пользователя.
Корпус системного блока компьютера
Форматирование жесткого диска
Диагностика зависания и неисправностей компьютера 2
Работа в сервис-центре по ремонту импортной электронной техники позволила накопить определенный материал по надежности работы отдельных узлов и компонентов и разработать методику поиска неисправностей, которая позволяет сократить время и путь диагностики и ремонта компьютера от симптома неисправности до неисправной платы или компонента.Необходимо отметить, что в 80-е годы ремонт производился в основном путем замены плат и узлов, а в 90-е годы в связи с появлением на рынке большого выбора зарубежных радиокомпонентов и комплектующих ремонт стал производиться вплоть до неисправной детали или компонента (микросхемы, транзистора, диода и т. п.), что значительно удешевляет ремонт, но требует повышенной квалификации ремонтника.
Характеристика причин зависаний и отказов
Диагностика и ремонт мониторов
Нейрокомпьютерная техника. Теория и практика
Что такое искусственные нейронные сети? Что они могут делать? Как они работают? Как их можно использовать? Эти и множество подобных вопросов задают специалисты из разных областей. Найти вразумительный ответ нелегко. Университетских курсов мало, семинары слишком дороги, а соответствующая литература слишком обширна и специализированна. Готовящиеся к печати превосходные книги могут обескуражить начинающих. Часто написанные на техническом жаргоне, многие из них предполагают свободное владение разделами высшей математики, редко используемыми в других областях.Эта книга является систематизированным вводным курсом для профессионалов, не специализирующихся в математике. Все важные понятия формулируются сначала обычным языком. Математические выкладки используются, если они делают изложение более ясным. В конце глав помещены сложные выводы и доказательства, а также приводятся ссылки на другие работы. Эти ссылки составляют обширную библиографию важнейших работ в областях, связанных с искусственными нейронными сетями. Такой многоуровневый подход не только предоставляет читателю обзор по искусственным нейронным сетям, но также позволяет заинтересованным лицам серьезнее и глубже изучить предмет.
Значительные усилия были приложены, чтобы сделать книгу понятной и без чрезмерного упрощения материала. Читателям, пожелавшим продолжить более углубленное теоретическое изучение, не придется переучиваться. При упрощенном изложении даются ссылки на более подробные работы.
Основы искусственных нейронных сетей
Оптические нейронные сети
От абака до компьютера
Древнейшим счетным инструментом, который сама природа предоставила в распоряжение человека, была его собственная рука. «Понятие числа и фигуры,— писал Ф. Энгельс,— взято не откуда-нибудь, а только» из действительного мира. Десять пальцев, на которых люди учились считать (производить первую арифметическую операцию), представляют собой все что угодно, только не продукт свободного творческого разума».Имена числительные во многих языках указывают, что у первобытного человека орудием счета были преимущественно пальцы. Не случайно в древнерусской нумерации единицы называются «перстами», десятки— «составами», а все остальные числа — «сочинениями». Кисть же руки — пясть — синоним и фактическая основа числительного «пять» у многих народов. Например, малайское «лима» означает одновременно и «рука» и «пять».
По словам знаменитого русского путешественника Н. И. Миклухо-Маклая, туземцы Новой Гвинеи считали следующим образом: «...папуас загибает один за другим пальцы руки, причем издает определенный звук, например, «бе, бе, бе...». Досчитав до пяти, он говорит «ибон-бе» (рука). Затем он загибает пальцы другой руки, снова повторяет «бе, бе, ...», пока не доходит до «ибон-али» (две руки). Затем он идет дальше, приговаривая «бе, бе,...», пока не доходит до «самба-бе» и «самба-али» (одна нога, две ноги). Если нужно считать дальше, папуас пользуется пальцами рук и ног кого-нибудь другого».
Пастушонок Герберт и папа Сильвестр II
Естатистический инженер
Персональный компьютер, или Азбука PC для начинающих
На каждой странице обязательно будет немного компьютерного слэнга, выделенного ковычками (например память - "мозги", материнская плата - "мама"). Для начинающих пользователей эти названия звучат дико, иногда даже пошло. Но они активно используются компьютерщиками в обыденной речи и не упоминать о них было бы неправильно. Для облегчения чтения перед началом каждой главы и кое-где прямо в текст вставлены юмористические фразы и анекдоты о компьютерах. Они выделены цветом, вот так: "... Hе надо очеловечивать компьютеры, они этого страсть как не любят!...". Обращаю внимание, что все эти фразы рассчитаны на людей, имеющих чувство юмора (остальным же рекомендуется эти анекдоты не читать).Обращаю Ваше внимание на то, что в Internet-e на (в окошечке) указана дата модификации учебника - Вы всегда можете скачать более полную новую версию. Поскольку сразу нельзя "объять необъятное", некоторые главы еще не закончены и часть гиперссылок внутри пока еще не работает. Т.е. если Вы щелкнете по такой, пока не работающей, ссылке браузером MS IE, то выскочит пустая страница. Другие (нормальные) браузеры просто покажут, что файла нет. К некоторым, уже написанным главам, планирую вернуться впоследствии повторно - осветить более подробно сложную тему. Ко многим, в том числе уже написанным главам, планирую постоянно возвращаться впоследствии - осветить более подробно сложную тему, заменить картинку и т.п.
Что творится в ПК-образовании
Если винчестер умер
ООП во Flash5
Проблема в изучении ООП не в его сложности, а том, что вам требуется изменить способ мышления относительно знакомых вам вещей. Это трудно, требуется такое же переосмысление, которое происходит, когда вы впервые лично встречаете "друга из интернета". Особенно, если вы ошиблись в своих представлениях о его половой принадлежности. Ничто не изменилось, это тот же самый человек, но в то же время это новый человек с лицом и голосом (и возможно с неимоверными грудями или бородой...). Сначала вы просто отвергаете это, мысленно воспринимаете "он-лайн" и "реального" человека, как двух различных людей, хотя и понимаете, что между ними имеется очень много общего, вы путаетесь в процессе общения и даже начинаете сомневаться кого из них раньше знали - его/ее/их. Возможно в этот момент вы оглядываетесь назад, пробуя приспособить старые факты к новой информации, перечитываете некоторые ваши старые электронные письма, улыбаетесь и возможно краснеете. Постепенно все медленно изменяется, становятся понятны некоторые моменты, которые были неясны прежде. Время идет и в конце концов вы привыкаете к новому, уже не понимая, как могло быть иначе. Все встало на свои места и вы стали объектно-ориентированным программистом.Объекты
Телекоммуникационные технологии.Сети TCP-IP
Очевидно, что BGP-маршрутизаторы, находящиеся в одной АС, также должны обмениваться между собой маршрутной информацией. Это необходимо для согласованного отбора внешних маршрутов в соответствии с политикой данной АС и для передачи транзитных маршрутов через автономную систему. Такой обмен производится также по протоколу BGP, который в этом случае часто называется IBGP (Internal BGP), (соответственно, протокол обмена маршрутами между маршрутзаторами разных АС обозначается EBGP –External BGP).Отличие IBGP от EBGP состоит в том, что при объявлении маршрута BGP-соседу, находящемуся в той же самой АС, маршрутизатор не должен добавлять в AS_PATH номер своей автономной системы. Действительно, если номер АС будет добавлен, и сосед анонсирует этот маршрут далее (опять с добавлением номера той же АС), то одна и та же АС будет перечислена AS_PATH дважды, что расценивается как цикл.
Это очевидное правило влечет за собой интересное следствие: чтобы не возникло циклов, маршрутизатор не может анонсировать по IBGP маршрут, полученный также по IBGP, поскольку нет способов определить зацикливание при объявлении BGP-маршрутов внутри одной АС.
Задача внешеней маршрутизации
Тело LSA типа 2
Протокол затопления (flooding)
Межсетевой обмен с помощью TCP-IP
Чтобы понимать сетевой обмен и круг вопросов, рассматриваемых в книге, важно представлять, что сетевые исследования и разработки прошли через три стадии развития До 1960 года, основным вопросом был "Как передавать биты по среде коммуникации эффективно и надежно?". Результаты включают разработку теории информации, теоремы Котельникова и других идей, которые в совокупности называют обработкой сигналов. От начала и до середины 60-х внимание было сконцентрировано на пакетной коммутации и основным вопросом стал: "Как передавать пакеты по среде коммуникации эффективно и надежно?" . Результатами этого этапа стали разработка технологий пакетной коммутации, локальных вычислительных сетей и статистический анализ времени передачи пакетов по сети в зависимости от загрузки. Приблизительно с середины 70-х и до нынешнего времени самым главным направлением стали сетевые архитектуры и вопрос "Как обеспечить средства взаимодействия взаимосвязанных сетей?". Результатами последнего этапа стала разработка технологий межсетевого обмена, многоуровневых моделей протоколов, дейтаграммных и потоковых транспортных средств и парадигмы взаимодействия клиент-сервер.Необходимость Интернета
Два подхода к сетевому взаимодействию
Взаимодействие на прикладном уровне
Универсальные идентификаторы
Проблема разрешения адресов
Протокол обратного разрешения адресов(RARP)
Виртуальная сеть
Маршрутизация в Интернете
Межсетевой протокол управляющих сообщений
Необходимость нескольких протоколов
Определение окончательного места назначения
Тайм-ауты и повторные передачи TCP
TCP - это надежный транспортный уровень. Один из способов обеспечения надежности заключается в том, что удаленный участник обмена подтверждает полученные данные. Однако, сегменты данных, которые должны быть подтверждены, могут быть потеряны. TCP отрабатывает подобные ситуации установкой тайм-аута, при отправке данных; если данные не были подтверждены до момента истечения тайм-аута, TCP передает их повторно. Основными составляющими частями подобной технологии являются тайм-ауты и повторные передачи. Как определяются величины тайм-аутов, и как часто осуществляются повторные передачи?Мы уже видели два примера тайм-аута и повторной передачи: (1) в примере, посвященном недоступности порта ICMP в разделе "ICMP ошибка недоступности порта" главы 6, мы видели, что TFTP клиент, использующий UDP, применяет простую стратегию тайм-аута и повторной передачи: он устанавливает период тайм-аута в 5 секунд и осуществляет повторную передачу каждые 5 секунд. (2) В примере ARP для несуществующего хоста (глава 4, раздел "Примеры ARP") мы видели, что когда TCP старается установить соединение, он повторно передает свои SYN, используя увеличенные задержки между каждой повторной передачей.
Простой пример использования таймаутов и повторных передач
Команды Telnet
Отправка 16 пакетов размером 512 байт
Процедуры NFS
Таблица IP маршрутизации ipRouteTable
Эффективное программирование TCP-IP
Цель этой книги - помочь программистам разных уровней - от начального до среднего - повысить свою квалификацию. Для получения статуса мастера требуется практический опыт и накопление знаний в конкретной области. Конечно, опыт приходит только со временем и практикой, но данная книга существенно пополнит багаж ваших знаний.Сетевое программирование - это обширная область с большим выбором различных технологий для желающих установить связь между несколькими машинами. Среди них такие простые, как последовательная линия связи, и такие сложные, как системная сетевая архитектура (SNA) компании IBM. Но сегодня протоколы TCP/IP - наиболее перспективная технология построения сетей. Это обусловлено развитием Internet и самого распространенного приложения - Всемирной паутины (World Wide Web).
Архитектура клиент-сервер
UDP-серверы
Низкая производительность ttcp
Описание протоколов TCP-IP
Протоколы TCP-IP
Протоколы взаимодействия компьютеров не делают ничего сами. Как и операционные системы, они обслуживают прикладные процессы. Процессы - это активные элементы, которые запрашивают взаимодействие и являются истинными отправителями и получателями передаваемых данных. Различные уровни протоколов похожи на различные уровни операционных систем, особенно файловой системы. Понимание архитектуры протоколов похоже на понимание архитектуры операционных систем.Необходимость Интернета.
Два подхода к сетевому взаимодействию
Взаимодействие на прикладном уровне
Универсальные идентификаторы
Проблема разрешения адресов
Протокол обратного разрешения адресов(RARP)
Виртуальная сеть
Маршрутизация в Интернете
Межсетевой протокол управляющих сообщений
Необходимость нескольких протоколов
Определение окончательного места назначения.
TCP-IP крупным планом
Семейство протоколов TCP/IP работает на любых моделях компьютеров, произведенных различными производителями компьютерной техники и работающих под управлением различных операционных систем. С помощью протоколов TCP/IP можно объединить практически любые компьютеры. И что самое удивительное, сегодняшние реализации протокола TCP/IP очень далеки от того, как он задумывался исходно. В конце 60-х годов начался исследовательский проект, финансируемый правительством США, по разработке сети пакетной коммутации, а в 90-х годах результаты этих исследований превратились в наиболее широко используемую форму сетевого взаимодействия между компьютерами. В настоящее время это действительно открытая система, а именно, семейство протоколов и большое количество бесплатных реализаций (либо достаточно дешевых). Они составляют основу того, что в настоящее время называется словом Internet.Ethernet и IEEE 802 инкапсуляция
Протоколы определения адреса: ARP и RARP
Программа Ping
Динамическая маршрутизация
Широковещательные запросы
Протокол
Установление и разрыв соединения
Интерактивный ввод
Обычный поток данных
Глубины Indy
Indy отличается от других сокетных компонент, с которыми вы возможно уже знакомы. Если вы никогда не работали с другими сокетными компонентами, возможно, вы найдете, что Indy очень прост, так как Indy работает так как вы ожидали. Если вы уже работали с другими сокетными компонентами, то просто забудьте все, что вы знали. Это будет вам только мешать и вы будете делать ложные предпосылки.Почти все другие компоненты работают в неблокирующем режиме, асинхронно. Они требуют от вас реагировать на события, создавать машину состояний и часто исполнять циклы ожидания. Например, с другими компонентами, когда вы делаете соединения, то вы должны ожидать событие соединения или крутить цикл ожидания, пока свойство, ухаживающие факт соединение не будет установлено. С Indy, вы просто вызываете метод Connect и просто ждете возврата из него. Если соединение будет успешное, то будет возврат из метода по окончанию соединения. Если же соединение не произойдет, то будет возбуждено исключение.
Работа с Indy аналогична работе с файлами. Indy позволяет поместить весь код в одно место, вместо создания различных разработчиков событий. В дополнение, многие находят Indy более простым в использовании. Indy также разработан на работу с потоками. Если вы имеет проблемы с реализацией чего-либо в Indy, то вернитесь назад и реализуйте это как для файлов.
Методология Indy
Прозрачные прокси
Небезопасный код
Параллельное выполнение
Программа TraceRoute
Симуляция
Разработка INTRANET приложений
В марте 1989 года Тим Бернерс-Ли предложил руководству исследовательского центра CERN концепцию новой распределенной информационной системы, которую он назвал WorldWideWeb. Тим Бернерс-Ли считал, что информационная система, построенная на принципах гипертекста, должна объединить все множество информационных ресурсов CERN, которое состояло из базы данных отчетов, компьютерной документации, списков почтовых адресов, наборов данных экспериментов, информационной реферативной системы и т.п. Основная метафора гипертекста - это "электронная книга" с автоматически поддерживаемыми переходами по ссылкам. Гипертекстовая технология должна была позволить легко переходить с одного документа на другой с помощью гипертекстовых ссылок.Проект был успешно реализован, в частности, к 1991 году был создан первый броузер (программа просмотра гипертекста), получивший название "www" и работавший в режиме командной строки.
Free Style Route
Быстрая Установка
Проверка на вирусы
Kerio VPN
Настройка Kerio WinRoute Firewall 6.0
Межсетевой экран FireWall-1
Настройка Firewall 6.0
Данный документ детально описывает последовательность действий, которую необходимо выполнить для установки WinRoute, на примере модели типичной сети. Данная сеть включает большинство элементов, присутствующих в реальных сетях - Интернет-доступ из локальной сети, защита от атак со стороны Интернета, доступ к отдельным сервисам локальной сети извне, управление доступом пользователей, автоматическая настройка клиентов локальной сети и т.д.Введение
Преодоление firewall'ов снаружи и изнутри
Настройка параметров Norton Personal Firewall
Жизнь не стоит на месте, и бурное развитие компьютерной индустрии тому подтверждение. Сравнительно недавно Всемирная паутина казалась фантастикой, а теперь она прочно вошла в нашу жизнь, принеся наряду с новыми возможностями и новые проблемы. Прежде всего это хакеры, использующие Интернет в корыстных целях. Проникая в чужие компьютеры, они стремятся похитить секретную информацию. К примеру, хакер может считать код вашей Интернет-карты и поразвлечься в Сети за чужой счет. Насколько велика эта опасность, я убедился в первые же минуты подключения к почтовой службе mailru, когда «троянский конь» попытался проникнуть в мой компьютер. Вирус был тут же блокирован системой защиты, что избавило меня от потери информацииAuto-Protect (автоматическая защита)
Интерфейс параметров автоматической защиты
Рынок «ищеек»
Norton Antivirus
Activity Log (журнал событий)
Таблица 5. Параметры журнала событий
E-mail (электронная почта)
Рис.27. Окно настройки регистрируемых событий
«Огненная стена Нортона»
Сведения о предотвращенной атаке из Интернета
Manual Scan
Рис.25. Параметры руководства по проверке
Miscellaneous (разное)
Norton Antivirus («Антивирус Нортона»)
Интерфейс состояния антивирусной программы
Комфорт
Интерфейс настройки параметров брандмауэра
Установка меню, вызываемого с «подноса» Windows
Настройка параметров Personal Firewall
Окно параметров «Огненной стены Нортона»
Стартовое окно консультанта службы безопасности
Privacy Control («Секретный отдел»)
Интерфейс службы засекречивания
Окно установок собственных параметров секретности
Script Blocking (сценарий блокировки)
Рис.24. Интерфейс параметров блокировки
О конфигурировании «Огненной стены»
Таблица 1. Стандартные уровни защиты
Интерфейс собственных установок параметров защиты
Шаг 1.
Окно персонального брандмауэра
Шаг 2.
Окно службы засекречивания
Форма для внесения секретной информации
Шаг 3.
Окно менеджера программ
Окно сканирования системы
Перечень файлов, имеющих доступ в Интернет
Шаг 4.
«Менеджер зон Интернета»
Шаг 5.
Окно текущего состояния линии связи с Интернетом
Шаг 6.
Окно, напоминающее о наличии фиксатора предупреждений об опасности
Шаг 7.
Расположение кнопки LiveUpdate в главном окне брандмауэра
Как приостановить работу брандмауэра?
Разрешение или запрет службы засекречивания
Настройка параметров Personal Firewall
Жизнь не стоит на месте, и бурное развитие компьютерной индустрии тому подтверждение. Сравнительно недавно Всемирная паутина казалась фантастикой, а теперь она прочно вошла в нашу жизнь, принеся наряду с новыми возможностями и новые проблемы. Прежде всего это хакеры, использующие Интернет в корыстных целях. Проникая в чужие компьютеры, они стремятся похитить секретную информацию. К примеру, хакер может считать код вашей Интернет-карты и поразвлечься в Сети за чужой счет. Насколько велика эта опасность, я убедился в первые же минуты подключения к почтовой службе mailru, когда «троянский конь» попытался проникнуть в мой компьютер. Вирус был тут же блокирован системой защиты, что избавило меня от потери информацииИнтерфейс параметров автоматической защиты
Межсетевой экран Aker
Я пользуюсь удаленным администрированием через Интернет. Существует ли риск того, что мой пароль будет перехвачен?Нет. Пароль пользователя никогда не посылается через сеть в незашифрованном виде. Метод аутентификации основан на вызовах - ответах, по которым межсетевой экран может аутентифицировать пользователя без получения его пароля, а удаленный интерфейс способен аутентифицировать межсетевой экран.
Я потерял пароль единственного администратора, зарегистрированного в системе. Существует ли способ его восстановления?
Не существует доступного способа восстановления утерянного пароля. Тем не менее, можно использовать локальный модуль администрирования пользователями, чтобы создать другого администратора или заменить пароль существующего администратора на известный пароль. Локальный модуль может быть запущен командой /etc/firewall/fwadmin от имени пользователя root
Сообщения, касающиеся статистики межсетевого экрана
Использование графического интерфейса пользователя
Прозрачные proxy сервера
Руководство Администратора межсетевого экрана Акер 3.01
Максимальное число сетевых адаптеров ограничивается только аппаратными возможностями компьютера. Если требуется большое число сетевых интерфейсов, можно использовать адаптеры с несколькими портами. Ниже приведен список адаптеров, поддерживаемых версией FreeBSD 2.2.5:Ответственность за представленный ниже список аппаратного обеспечения несет непосредственно FreeBSD. Aker Consultancy и Informatique не несет ответственности за правильность этого списка, включенного сюда только для информации. Перед приобретением сетевого адаптера проверьте, поддерживается ли он операционной системой.
Инсталляция межсетевого экрана
Использование графического интерфейса пользователя
Модемы
Лучший модем - чужими руками. Первый и самый главный совет: постарайтесь, если есть возможность, сделать так, чтобы никакие советы относительно выбора, покупки, установки и настройки модема вам никогда не понадобились. Несмотря на безобидные размеры и очевидность назначения, свежекупленный модем способен встать поперек горла у даже, казалось бы, закаленных пользователей, - которых не испугаешь видом компьютера, работающего со снятой крышкой. Опыт показывает, что эпопея приобретения и установки модема занимает иногда больше времени, чем освоение всего остального в компьютере.Многие фирмы-сборщики продают сейчас готовые компьютеры вместе с установленными модемами и даже с подключением к Интернету. Большинство провайдеров также готовы за небольшую плату избавить вас от модемных страданий. Наконец, можно просто попросить кого-нибудь из ваших знакомых, уже имеющих опыт укрощения этого устройства, помочь вам с выбором и установкой. Даже если вы выбираете модем сами, поинтересуйтесь по крайней мере, нельзя ли вместе с приобретаемым модемом купить и услуги по его установке на ваш компьютер.
Для кого же тогда я пишу эти советы? Разумеется, для бесстрашных и любознательных! Объем рубрики, впрочем, заставляет ограничиться лишь увертюрой к модемной симфонии - вопросами выбора самого подходящего для вас модема. Собственно покупка, установка и настройка модема и всех связанных с ним программ - это отдельная не то что песня, но просто-таки целый вокальный цикл...
Руководство пользователя модемов Acorp A-56
Основные отличия прошивки AVC56K от ID_SDL
Раскладка сигналов
Модемы - установка, наладка, команды, режимы
Скрытые возможности DSL модемов
Модные модемы
Roger KD-9600
Телефонный фильтр для модема
Модемы и факс-модемы. Программирование для MS-DOS и Windows
Мы расскажем о том, как установить и настроить несколько наиболее распространенных телекоммуникационных программ. Объясним, как передать и принять документ через модем и факс-модем.В нашей книге мы ориентируемся в первую очередь на пользователей и программистов, работающих в операционной системе Windows. Основной объем информации по телекоммуникационным программам и программированию модемов предназначается именно для них.
По сравнению с предыдущей книгой по модемам мы расширили информацию, предназначенную для программистов, уделили больше внимания программированию современных высокоскоростных модемов.
Последняя, самая большая, глава книги полностью посвящена программированию асинхронных последовательных адаптеров и модемов в среде операционной системы Windows. Эта глава является продолжением нового направления в серии "Библиотеки системного программиста", посвященного операционным системам Windows и Windows for Workgroups.
Зачем нужны модемы и факс-модемы
Сигналы интерфейса RS-232-C
Как заполнить или модифицировать структуру DCB
Протокол ASCII
Управление ответом модема на AT-команды
Самоучитель по Director MX
Из-за обилия особенностей и функций Director MX может сначала вас испугать.Нам не хочется перегружать вас всеми подробностями сразу. Поэтому мы начнем со знакомства с наиболее практическими и наиболее распространенными сторонами Director MX, используемыми для создания реальных программ.
С помощью этой книги вы имеете возможность изучить Director MX интуитивным методом, одновременно практикуясь в применении некоторых приемов и быстрых переходов, обычно используемых в Director MX разработчиками реальных приложений. Каждая глава строится на основе предыдущих глав и добавляет новые возможности Director MX в ваш творческий набор инструментов.
Педагогические приемы, используемые в главах этой книги, основаны на понятии «обучение через действие». Эти методы являются синтезом многолетнего опыта авторов по преподаванию мультимедийного программного обеспечения в качестве провайдеров учебных услуг компании Macromedia (Macromedia Training Providers).
Работа с палитрой инструментов
Открытие, воспроизведение фильмов и управление ими
Создание графики
Создание зрительного воздействия
Создаем приложение: Построение файла Help
Трехмерная графика реального времени
Macromedia Director MX-практическое применение
Из-за обилия особенностей и функций Director MX может сначала вас испугать.Нам не хочется перегружать вас всеми подробностями сразу. Поэтому мы начнем со знакомства с наиболее практическими и наиболее распространенными сторонами Director MX, используемыми для создания реальных программ.
С помощью этого сайта вы имеете возможность изучить Director MX интуитивным методом, одновременно практикуясь в применении некоторых приемов и быстрых переходов, обычно используемых в Director MX разработчиками реальных приложений. Каждая глава строится на основе предыдущих глав и добавляет новые возможности Director MX в ваш творческий набор инструментов.
Знакомство с Director MX
Работа с палитрой инструментов
Открытие, воспроизведение фильмов и управление ими
Работа с партитурой
Создание анимации
Создаем приложение: входной экран-заставка
Создание графики
Работа с цветом
Создание зрительного воздействия
Начинаем работать с LINGO
Добавление взаимодействия
Создаем приложение: построение интерфейса проекта
Создаем приложение: Добавление функциональных средств к главному меню
Работа с текстом
Создаем приложение: Построение файла Help
Включение звука в ваше приложение
Создаем приложение: Добавление контента со сведениями о продукции
Включение цифрового видео в ваше приложение
Трехмерная графика реального времени
Создаем приложение: Видеопрезентация
Упаковка вашего проекта
Создание мультимедийных приложений с Director MX
Подход к обучениюИз-за обилия особенностей и функций Director MX может сначала вас испугать.
Нам не хочется перегружать вас всеми подробностями сразу. Поэтому мы начнем со знакомства с наиболее практическими и наиболее распространенными сторонами Director MX, используемыми для создания реальных программ.
С помощью этого сайта вы имеете возможность изучить Director MX интуитивным методом, одновременно практикуясь в применении некоторых приемов и быстрых переходов, обычно используемых в Director MX разработчиками реальных приложений. Каждая глава строится на основе предыдущих глав и добавляет новые возможности Director MX в ваш творческий набор инструментов.
Знакомство с Director MX
Работа с палитрой инструментов
Открытие, воспроизведение фильмов и управление ими
Работа с партитурой
Создание анимации
Создание графики
Работа с цветом
Создание зрительного воздействия
Добавление взаимодействия
Создаем приложение: построение интерфейса проекта
Создаем приложение: Построение файла Help
Включение цифрового видео в ваше приложение
Создаем приложение: Видеопрезентация
Справочник параметров командной строки
Если открыт файл в присоединенной папке, то работа с ним ведется так же, как и с файлами текущей папки. Если выполняется сохранение файла путем создания файла с таким же именем, новый файл сохраняется в текущей папке, а не в присоединенной. Команда append используется при работе с файлами данных, которые не изменяются или изменяются без создания новых копий. Например, при работе с базами данных новые копии файлов, как правило, не создаются. Текстовые редакторы и процессоры обычно сохраняют файлы путем создания новых копий. Чтобы избежать некорректной работы, не используйте команду append с такими программами.Append
Использование пакетных файлов (bat)
Cacls
Date
Echo
Fc
Getmac
Helpctr
Install
Label
Macfile
Nbtstat
Netsh DHCP server scope
Openfiles
Файл Pagefileconfig.vbs
Query process
Rasdial
SC
Taskkill
Unlodctr
Vol
W32tm
Синтаксис
Электронная лаборатория на IBM PC
Разработка любого радиоэлектронного устройства сопровождается физическим или математическим моделированием.Физическое моделирование связано с большими материальными затратами, поскольку требуется изготовление макетов и их трудоемкое исследование. Часто физическое моделирование просто невозможно из-за чрезвычайной сложности устройства, например, при разработке больших и сверхбольших интегральных микросхем. В этом случае прибегают к математическому моделированию с использованием средств и методов вычислительной техники. Например, известный пакет P-CAD содержит блок логического моделирования цифровых устройств, однако для начинающих, в том числе и для студентов, он представляет значительные трудности в освоении. Не меньшие трудности встречаются и при использовании системы DesignLab. Как показал анализ состояния программного обеспечения схемотехнического моделирования, на этапе начального освоения методов автоматизированного проектирования и на этапах проведения поисково-исследовательских работ целесообразно рассмотреть возможность использования следующих программ.IBM PC
Структура окна и система меню
Расчет и моделирование электронных схем
Аналоговые устройства на операционных усилителях
Параметрические стабилизаторы
IBM Data Atlas
DataAtlas Modeler представляет собой комбинированное средство для построения как концептуальной, так и логической модели данных. Modeler позволяет создать структуру данных так, чтобы она могла быть понятна и разработчику баз данных, так и конечному пользователю. Modeler поддерживает подход "сущность-взаимоотношение" (ER) для концептуального моделирования данных. Такой подход использует ER-модели для визуального представления структуры данных. ER-модель отображает данные как сущности, атрибуты и взаимоотношения между сущностями, а также ограничения, накладываемые на использования данных.Концептуальная модель обеспечивает инфраструктуру для логической модели данных. DataAtlas Modeler отображает ER-модель в структуру данных, которая определяется для каждой конкретной системы управления базами данных. Получающийся в результате этого реляционный дизайн состоит из определения таблиц и их экземпляров.
DataAtlas Modeler - концепции
IBM PC
Следует ли говорить, что ощущение свободы и удобства, которое дарит работа с портативными компьютерами, значительно превосходит затраты компании на обустройство своих мобильных офисов? Многие давно оценили прирост эффективности труда, который наблюдается при оснащении рабочих мест мобильными системами, и сегодня идут на замену настольных систем мобильными. Впрочем, найдутся и сторонники выбора в пользу настольной системы, если во главу угла ставить только производительность. Это мнение верно лишь отчасти. В настоящее время существуют рабочие станции и в мобильном исполнении, способные помимо производительного процессора интегрировать в себе не менее производительное графическое ядро, например ATI Mobility Fire GL9000, применяющееся в системах от компании НР - Compaq Evo N800w. Существуют решения и с использованием менее дорогих графических процессоров, уровень производительности которых не уступает настольным аналогам. В данной статье речь пойдет о бизнес-ноутбуках.Кому нужно четвертое состояние вещества?
Секреты недетского прожига лазерных дисков
Особенности монтажа процессоров AMD Athlon
Не дайте обмануть себя в другом
Серверные чипсеты Intel
Хорошей ЖК-панели должно быть много
Этот мир мы придумали сами
Кто на свете всех мобильней?
Введение в SCSI
Забег на скорости 15 000 об/мин
Аппаратное обеспечение IBM PC
Программисты, использующие операционную систему MS-DOS, часто вынуждены работать с различными устройствами компьютера на уровне команд ввода/вывода. Это связано прежде всего с тем, что MS-DOS не содержит сколько-нибудь существенной поддержки для большинства устройств компьютера. Практически функционально полная поддержка обеспечивается только для дисковой подсистемы. Такие устройства, как мышь, принтер, расширенная и дополнительная память и часы реального времени обслуживаются либо отдельными драйверами, либо программа вынуждена обращаться непосредственно к портам ввода/вывода этих устройств.Для оптимального решения графических и вычислительных задач актуально использование арифметического сопроцессора 8087/80287/80387. Мы рассмотрим сопроцессор с точки зрения программиста - опишем форматы используемых данных, рассмотрим внутренние регистры сопроцессора и систему команд.
Конфигурация персонального компьютера
Как устроена мышь?
Порт последовательной передачи данных
Расширенная память
Арифметический сопроцессор
Подключение нестандартных устройств к IBM PC через интерфейс Centronics
Разработка и проектирование мультимедийного приложения
В настоящее время разработке мультимедийных продуктов уделяется много внимания, особенно, если речь идет о создании компьютерных энциклопедий, электронных учебников, развлекательных и познавательных программ и т.д. Что же такое мультимедийный продукт? Во-первых – это программный продукт, обязательно предоставляющий пользователю интерактивный, то есть диалоговый, режим работы, который предполагает обмен командами и ответами между человеком и компьютером. Во-вторых, это среда, где используются разнообразные видео- и аудиоэффекты.Продолжение
Мультимедиа на вашей страничке
Карманный мультиметр
Измерительные приборы для домашней лаборатории неизменно привлекают внимание радиолюбителей. Особенно это касается малогабаритных конструкций с цифровой индикацией. Среди них пальма первенства, несомненно, принадлежит мультиметрам — цифровым авометрам с автономным питанием. С применением микросхем большой степени интеграции (БИС) в качестве аналого-цифровых преобразователей размеры мультиметров по сравнению с их собратьями, выполненными на обычных МС, стали значительно меньше. Одновременно повысилась и точность измерений.Предлагаем читателям описание мультиметра, собранного на основе БИС КР572ПВ2. Результаты измерений отображаются четырехразрядным жидкокристаллическим индикатором (ЖКИ), максимальное высвечиваемое число 1999. Цифровой авометр, по своим параметрам превосходящий широко распространенный стрелочный тестер Ц4317, свободно умещается в кармане.
Особенность данного мультиметра — электронный переключатель пределов измерений и оригинальный узел согласования выходов БИС КР572ПВ2 с жидкокристаллическим индикатором.
Питается прибор от одной батареи «Корунд», энергии которой хватает на 50 часов непрерывной работы. Минимальное напряжение, при котором мультиметр еще работает — 6,5 В. При этой величине «гаснет» ЖКИ, хотя электронная часть авометра исправно функционирует при снижении напряжения питания до 5,6 В.
Карманный мультиметр
Мультиметры MASTECH.Ремонт и обслуживание
Мультиметры MASTECH.Характерные неисправности и их причины
Оценка высокоомных сопротивлений мультиметром
Выбор и обоснование трассы магистрали
BeOS - статьи
BeOS - сравнительно новая операционная система, появившаяся в 1995 году. Это удобная, надежная, быстрая и красивая система для домашнего и офисного использования.BeOS была создана корпорацией Be Incorporated. В начале 2000 года Be Inc. "изменила приоритеты" и перестала заниматься развитием этой "настольной" мультимедийной ОС. До этого "изменения приоритетов" BeOS была коммерческой ОС. После него она была выложена (и остается доступной) для свободного скачивания под названием "BeOS R5 personal edition."
В конце 2001 года Be Inc. закрылась и продала свою интеллектуальную собственность Palm. Сразу же были предприняты попытки избежать исчезновения этой ОС и выпустить совместимые версии с открытым исходным кодом
Основные особенности BeOS и ее последователей
Архитектура ядра системы QNX
Метки даты и времени
Символические имена процессов
Разработка программ в среде операционной платформы Inferno
В конструкции ОС Inferno имеется немало любопытных и подчас инновационных концепций, одни из них могли бы стать предметом специального исследования (ядро, виртуальная машина, коммуникационный протокол), другие - даже отдельной книги (язык программирования). Различные аспекты ОС и ее компонент получили освещение в ряде русскоязычных статей (ссылки приведены в послесловии). Такое положение, с одной стороны, облегчало работу над обзором, а с другой - создавало трудности, потому как заставляло постоянно оглядываться на уже проделанную работу с тем, чтобы избежать непотребных повторений. Автор этих строк ставил своей целью ответить на тот круг вопросов, который наилучшим образом позволяет раскрыть данную темуПродолжение
Операционные системы и программное обеспечение на платформе zSeries
z/OS представляет собой новейшую операционную систему, спроектированную и разработанную для серверов zSeries с учетом перехода на 64-разрядную архитектуру. Как представитель семейства MVS, z/OS унаследовала основные конструктивные элементы своей предшественницы OS/390, сохранив и развив ее базовые возможности. Поэтому рассмотрение архитектуры z/OS целесообразно начать с исторического обзора, раскрывающего особенности технологии MVS и основные этапы совершенствования ОС вместе с совершенствованием аппаратной платформыОднако в начале введем несколько важнейших понятий, которые помогут сориентироваться тем читателям, которые только начинают знакомиться с мэйнфреймами IBM.
Элементы z/OS
Понятие задания
Назначение и возможности z/VM
Основные определения и концепции
Сетевые операционные системы
Использование большинства компьютеров на уровне машинного языка затруднительно, особенно это касается ввода-вывода. Например, для организации чтения блока данных с гибкого диска программист может использовать 16 различных команд, каждая из которых требует 13 параметров, таких как номер блока на диске, номер сектора на дорожке и т. п. Когда выполнение операции с диском завершается, контроллер возвращает 23 значения, отражающих наличие и типы ошибок, которые, очевидно, надо анализировать. Даже если не входить в курс реальных проблем программирования ввода-вывода, ясно, что среди программистов нашлось бы не много желающих непосредственно заниматься программированием этих операций. При работе с диском программисту-пользователю достаточно представлять его в виде некоторого набора файлов, каждый из которых имеет имя. Работа с файлом заключается в его открытии, выполнении чтения или записи, а затем в закрытии файла. Вопросы подобные таким, как следует ли при записи использовать усовершенствованную частотную модуляцию или в каком состоянии сейчас находится двигатель механизма перемещения считывающих головок, не должны волновать пользователя. Программа, которая скрывает от программиста все реалии аппаратуры и предоставляет возможность простого, удобного просмотра указанных файлов, чтения или записи - это, конечно, операционная система. Точно также, как ОС ограждает программистов от аппаратуры дискового накопителя и предоставляет ему простой файловый интерфейс, операционная система берет на себя все малоприятные дела, связанные с обработкой прерываний, управлением таймерами и оперативной памятью, а также другие низкоуровневые проблемы. В каждом случае та абстрактная, воображаемая машина, с которой, благодаря операционной системе, теперь может иметь дело пользователь, гораздо проще и удобнее в обращении, чем реальная аппаратура, лежащая в основе этой абстрактной машины.Определение операционной системы
Основные подходы к реализации взаимодействия сетей
Коммуникации в ядре Mach
Совместимость с NetWare
Стандарт OpenDoc
Две операционные системы на одном компьютере
Введение в IP сети
Трафик в сети складывается случайным образом, однако в нем отражены и некоторые закономерности. Как правило, некоторые пользователи, работающие над общей задачей, (например, сотрудники одного отдела) чаще всего обращаются с запросами либо друг к другу, либо к общему серверу, и только иногда они испытывают необходимость доступа к ресурсам компьютеров другого отдела. Желательно, чтобы структура сети соответствовала структуре информационных потоков. В зависимости от сетевого трафика компьютеры в сети могут быть разделены на группы (сегменты сети). Компьютеры объединяются в группу, если большая часть порождаемых ими сообщений, адресована компьютерам этой же группы.Для разделения сети на сегменты используются мосты и коммутаторы. Они экранируют локальный трафик внутри сегмента, не передавая за его пределы никаких кадров, кроме тех, которые адресованы компьютерам, находящимся в других сегментах. Тем самым, сеть распадается на отдельные подсети. Это позволяет более рационально выбирать пропускную способность имеющихся линий связи, учитывая интенсивность трафика внутри каждой группы, а также активность обмена данными между группами.
Сетевой уровень и модель OSI
Пример маршрутизации по алгоритму OSPF
Основы PSK31
Настройки компьютера и операционной системы
Обратите внимание: Так как любой изготовитель системной платы изменяет AMIBIOS, чтобы учесть особенности своих плат, эта информация о Setup'е может быть, а может и не быть правильной для вашей системной платы, так же как и опции, перечисленные здесь могут или не могут быть доступными для вашей системной платы. Чтобы получить соответствующую информацию о Setup'e, пожалуйста свяжитесь с изготовителем вашей системной платы. Если на вашем компьютере установлен AMIBIOS, это вовсе не означает, что ваша системная плата произведена American Megatrends.Все Спецификации, могут быть изменены без предшествующего уведомления. Все названия компаний и программ - это товарные знаки соответствующих компаний изготовителей.
Установки по умолчанию
С чего начинался Web
Toolbars
Подборка советов по настройке
Особенности операционной системы Windows 2000
SEKRAVTO
Устанавливаем параметры
Операционные системы
Нарастающие темпы компьютеризации уже приблизили время, когда в контакте с компьютерами оказываются не только относительно немногочисленные профессионалы по обработке информации, а практически все члены общества. Контакт с компьютером - это контакт с его программным обеспечением и, прежде всего, с операционной системой (ОС). Именно она формирует интерфейс между аппаратурой компьютера и человеком, причем задача создателей ОС состоит в том, чтобы сделать этот интерфейс, как теперь принято говорить, как можно более дружественным.Свойства ОС зачастую оказываются не менее важными, чем свойства аппаратуры. Известны случаи, когда переход с одной ОС на другую на одной и той же машине приводил к пятикратному ускорению разработки программ.
На «голой» машине в современном мире не работает практически никто, и именно это определяет интерес к операционным системам.
Продолжение
Операционные системы реального времени
Операционные системы реального времени (ОСРВ) предназначены для обеспечения интерфейса к ресурсам критических по времени систем реального времени. Основной задачей в таких системах является своевременность (timeliness) выполнения обработки данных.В качестве основного требования к ОСРВ выдвигается требование обеспечения предсказуемости или детерминированности поведения системы в наихудших внешних условиях, что резко отличается от требований к производительности и быстродействию универсальных ОС. Хорошая ОСРВ имеет предсказуемое поведение при всех сценариях системной загрузки (одновременные прерывания и выполнение потоков).
Существует некое различие между системами реального времени и встроенными системами. От встроенной системы не всегда требуется, чтобы она имела предсказуемое поведение, и в таком случае она не является системой реального времени. Однако даже беглый взгляд на возможные встроенные системы позволяет утверждать, что большинство встроенных систем нуждается в предсказуемом поведении, по крайней мере, для некоторой функциональности, и таким образом, эти системы можно отнести к системам реального времени.
Продолжение
Операционные системы - статьи
Anjuta 1.2.2 — среда разработки на C/C++ и других языках для среды GNOME.Glade 2.5.0 — инструмент проектирования интерфейсов программы для LibGlade или использования отдельно.
LibGlade 2.4.0 — библиотека для создания виджетов на GTK, описываемых файлом Glade, и некоторые полезные функции.
Опционально рекомендую установить DevHelp — это справочная система с модулями для разных средств. Необходимо установить модуль с GTK2.0 API. Чаще всего он идет в комплекте с самой программой.
Проект Nooks
Файловая система и менеджер томов Veritas
Ваш билет до Windows 2000
Ядро Linux
Что значит "редактировать файл MYCONF"?
Почему GNU будет совместима с Unix
Системы с минимальным ядром
Пространства имен WMI
Установка Corel LINUX
Графика для Windows средствами DirectDraw
Полностью рассмотреть в одной главе всю библиотеку DirectDraw было бы нереально. В конце концов, даже о простейших аспектах DirectDraw написаны целые книги. DirectDraw представляет собой мощный и гибкий API, с помощью которого можно создать практически любое графическое приложение Windows. Именно гибкость существенно усложняет любые описания. Следовательно, было бы глупо пытаться рассмотреть все, от начала до конца, в одной главе.И все же я решил попробовать.
Позвольте мне для начала рассказать о том, чего в этой главе не будет. Несомненно, вам уже приходилось слышать о DirectDraw. Наверняка вы видели демонстрационные программы и игры, написанные на базе этой библиотеки. Я избавлю вас от длинной тирады о светлом будущем графики в Windows. Хорошо написанное приложение DirectDraw говорит само за себя, поэтому мы обойдемся без охов и ахов.
Кроме того, я пропускаю многословные рассуждения о HAL (Hardware Abstraction Layer, прослойка абстрактной аппаратуры), HEL (Hardware Emulation Layer, прослойка эмуляции аппаратуры) и все кошмарные диаграммы, которые встречаются в справочных файлах SDK и некоторых книгах по DirectDraw. Вы читаете эту книгу, чтобы освоить программирование для DirectDraw, а не потому, что собираетесь писать драйверы устройств DirectDraw или изучать тонкости внутреннего устройства библиотеки.
Что такое DirectDraw?
8-Битные поверхности
Фокусы ClassView
Программа Cursor