Основное назначение персонального компьютера (ПК) – обработка различных видов информации. Пользователь (User) с помощью ПК решает требуемые прикладные информационные задачи, связанные с созданием разнообразных документов, расчетом числовых данных, получением необходимых сведений из глобальной сети Интернет и т.п. Результаты работы могут быть просмотрены на экране дисплея, распечатаны на бумаге, сохранены на магнитных дисках для дальнейшего использования.
Закон Брауна: Основным источником проблем являются решения.
Jet Info не первый раз обращается к теме скрытых каналов. В 2002 году ей был посвящен отдельный номер (см. , ), так что в данной работе предполагается, что читатель знаком с основами этой области знания; в противном случается рекомендуется перечесть статью (например, - прим. ред. CITForum.ru). Тем не менее, автор с самого начала хотел бы заметить, что тематика скрытых каналов в ее традиционной трактовке представляется ему несколько надуманной, формальной. Пик исследований в области скрытых каналов приходится на середину 1980-х годов, когда была опубликована "Оранжевая книга" Министерства обороны США, в которой, начиная с класса безопасности B2, было введено требование анализа скрытых каналов. В результате бороться со скрытыми каналами стали, в основном, не ради реальной безопасности, а ради успешной сертификации. Кроме того, скрытые каналы из-за, в общем-то, случайной ассоциации с классами B2 и выше исследовались почти исключительно в контексте многоуровневой политики безопасности, с обязательным упоминанием субъектов HIGH и LOW, моделями невлияния и прочими премудростями. Все это бесконечно далеко от реальных проблем типичных современных информационных систем, да и публикуемые результаты по большей части носят очевидный характер и не представляют ни теоретического, ни, тем более, практического интереса. В статье объяснены концептуальные причины подобного положения дел.
Выбор КПК – задача, без сомнения, сложная. При всём многообразии современных наладонников сделать выбор в пользу той или иной модели бывает сложно даже человеку, использующему карманный компьютер не первый год. Компании-производители то и дело придумывают всё более изощрённые способы «приманивания» покупателей, снабжая свои устройства всеми мыслимыми и немыслимыми возможностями. При этом вопрос «покупать или не покупать?» уже не используется– всё чаще приходится слышать «Что покупать?» и «Почему?». Что же делать в этой ситуации простому пользователю, желающему за разумные деньги получить максимум функциональности? Конечно, имея неделю-другую свободного времени, можно погрузиться в чтение многочисленных обзоров и/или отзывов на форумах, можно побегать по магазинам и пораспрашивать консультантов, а можно сделать выбор, что называется, «вслепую». Но как показывает практика, чтение объёмных обзоров быстро утомляет, на беготню по магазинам у многих элементарно нет времени, а рисковать, покупая первый попавшийся девайс, никто не хочет. Данная статья призвана помочь потребителю определиться с выбором и сэкономить драгоценное время.
Фирма Novell отказывается от каких-либо обязательств и гарантий относительно содержания или использования настоящего руководства и, в частности, отказывается давать в какой-либо форме гарантии его коммерческих преимуществ или пригодности для определенных целей. Далее фирма Novell оставляет за собой право в любое время перерабатывать настоящее издание и вносить изменения в его содержание, не уведомляя об этом отдельных лиц или организации.
Фирма Novell также отказывается от каких-либо обязательств и гарантий относительно содержания или использования любых других программных продуктов серии NetWare и, в частности, отказывается давать в какой-либо форме гарантии его коммерческих преимуществ или пригодности для определенных целей. Далее фирма Novell оставляет за собой право в любое время изменять программные продукты серии NetWare частично или целиком, не уведомляя об этом отдельных лиц или организации.
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Портрет Монте прост, изящен, не отвлекает внимания от человека и обычно изображает его лучше, чем он выглядит на самом деле. Он передает все черты и качества человека, но в то же время содержит и мое представление о нем.
Портрет Монте, по моему собственному определению, это портрет, показывающий человека естественным образом. Более часто, однако, он изображает людей такими, какими мне хотелось бы их видеть. Я могу сфотографировать действительность, если этого хотят мои клиенты, или могу идеализировать их, если чувствую это необходимым и возможным.
Так или иначе, это просто констатация факта. Я хочу, чтобы Вы не только видели Портрет Монте, но и «ЧУВСТВОВАЛИ» его. Если Вы чувствуете эмоциональную связь с моими клиентами, когда видите их портреты, я убеждаюсь, что моя работа была удачной.
Организация и ведение библиотек электрорадиоэлементов в P-CAD 2002
Эффективная и качественная работа в любой САПР проектирования печатных плат (ПП) невозможна без полных и корректных библиотек ЭРЭ, а также программных средств, обеспечивающих создание и редактирование условных графических изображений (УГО) символов элементов, посадочных мест, корпусов, а также контроль библиотечной информации. К сожалению, подавляющее большинство библиотек P-CAD 2002 содержат зарубежные ЭРЭ, выполненные в соответствии с зарубежными стандартами, часто в дюймовой системе единиц, и вследствие этого они практически непригодны для работы российских условиях.
Школа выживания, или 56 способов защиты вашегоребенка от преступления является первым учебником побезопасности вашего ребенка. Она поможет вам правильнопостроить свои методы воспитания, помочь ребенку в труднойситуации. Воспользовавшись нашими советами, возможно, вынайдете общий язык со своим ребенком. Ведь именно понимания такне хватает в наших с детьми отношениях. В этой книге авторы, педагог-психолог и криминалист с27-летним стажем работы в органах внутренних дел, постаралисьразобрать наиболее типичные ситуации, когда ребенок пособственной вине или из-за взрослого человека попадает в беду.Здесь вы сможете найти советы, как найти няню для вашегоребенка, как выбрать школу, что должен знать ребенок опреступнике и преступлениях, и как ему самому не встать на этотскользкий путь.
Способов и средств обмена информацией за последнее время предложено множество: от простейшего переноса файлов с помощью дискеты до всемирной компьютерной сети Интернет, способной объединить все компьютеры мира. Какое же место в этой иерархии отводится локальным сетям?
Чаще всего термин "локальные сети" или "локальные вычислительные сети" (LAN, Local Area Network) понимают буквально, то есть это такие сети, которые имеют небольшие, локальные размеры, соединяют близко расположенные компьютеры. Однако достаточно посмотреть на характеристики некоторых современных локальных сетей, чтобы понять, что такое определение не точно. Например, некоторые локальные сети легко обеспечивают связь на расстоянии нескольких десятков километров. Это уже размеры не комнаты, не здания, не близко расположенных зданий, а, может быть, даже целого города. С другой стороны, по глобальной сети (WAN, Wide Area Network или GAN, Global Area Network) вполне могут связываться компьютеры, находящиеся на соседних столах в одной комнате, но ее почему-то никто не называет локальной сетью. Близко расположенные компьютеры могут также связываться с помощью кабеля, соединяющего разъемы внешних интерфейсов (RS232-C, Centronics) или даже без кабеля по инфракрасному каналу (IrDA). Но такая связь тоже почему-то не называется локальной.
На данный момент в сеть выложено немало книг. Есть полезные, есть не очень. Но все-таки это правильно, что мы постепенно переводим в цифры накопленную нами информацию.
Я будущий филолог по образованию и дизайнер по призванию. Однажды я поняла, что меня тянет узнать больше о народных узорах, о том, как украшал свой быт русский народ. К тому же мне показалось, что это может стать не абы каким источником вдохновения и ослабит некоторую тягу к плагиату. А вот когда берешь у народа — берешь у себя (старинная поговорка плагиаторов). В конце концов, не только японцы, индейцы и прочие придумали свои оригинальные техники и узоры. У нас тоже такое было, пока все это не запустили в массовое производство и не опошлили всю идею. А идей на самом деле очень много!
Однако, полазив по сети, я практически ничего не нашла, кроме нескольких страниц, скупо описывающих хохломскую роспись (тут я вспоминаю Артемия Лебедева и его домашнюю страничку, где он писал, что ненавидит гжель, палех и хохлому) и (слава тому, кто это отсканировал!) отличные огромные фотографии русских народных вышивок.
Для начала сделаю лирическое отступление. Все что будет говорится ниже касается Linux. Однако, у меня не вызывает особых сомнений тот факт, что большая часть этого будет работать в любой UNIX системе. Тем не менее, кое-что может отличаться и если у вас что-то отличное от UNIX и если что-то не идет, то вам следует подумать головой.
Специалистам в области информационной безопасности (ИБ) сегодня почти невозможно обойтись без знаний соответствующих стандартов и спецификаций. На то имеется несколько причин.
Формальная состоит в том, что необходимость следования некоторым стандартам (например, криптографическим и/или Руководящим документам Гостехкомиссии России) закреплена законодательно. Однако наиболее убедительны содержательные причины. Во-первых, стандарты и спецификации - одна из форм накопления знаний, прежде всего о процедурном и программно-техническом уровнях ИБ. В них зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированными специалистами. Во-вторых, и те, и другие являются основным средством обеспечения взаимной совместимости аппаратно-программных систем и их компонентов, причем в Internet-сообществе это средство действительно работает, и весьма эффективно.
Мы рассмотрим стандартные задачи, которые администратор может выполнять в системе: конфигурирование учетных записей, настройка рабочей среды пользователя, аудит системных событий, планирование автоматического запуска задач и т. д. Кроме того, описываются два новых по сравнению с Windows 2000, весьма эффективных средства удаленного администрирования — Remote Desktop и Remote Assistance.
В системах Windows 2000 (на рабочей станции или сервере, являющимся членом домена) папка Groups (Группы) содержит шесть встроенных групп. Они создаются автоматически при установке системы. Ниже описаны свойства этих групп.
Administrators (Администраторы) — ее члены обладают полным доступом ко всем ресурсам системы. Это единственная встроенная группа, автоматически предоставляющая своим членам весь набор встроенных прав. По умолчанию содержит встроенную учетную запись Administrator. Если компьютер подключен к домену, эта группа также содержит группу Domain Admins.
Backup Operators (Операторы архива) — члены этой группы могут архивировать и восстанавливать файлы в системе независимо от того, какими правами эти файлы защищены. Кроме того, операторы архива могут входить в систему и завершать ее работу, но они не имеют права изменять настройки безопасности. По умолчанию пуста.
Guests (Гости) — эта группа позволяет выполнить регистрацию пользователя с помощью учетной записи Guest и получить ограниченные права на доступ к ресурсам системы. Члены этой группы могут завершать работу системы. По умолчанию содержит пользователя Guest.
Power Users (Опытные пользователи) — члены этой группы могут создавать учетные записи пользователей, но они имеют право модифицировать настройки безопасности только для созданных ими учетных записей. Кроме того, они могут создавать локальные группы и модифицировать состав членов созданных ими групп. То же самое они могут делать с группами Users, Guests и Power Users. Члены группы Power Users не могут модифицировать членство в группах Administrators и Backup Operators. Они не могут быть владельцами файлов, архивировать или восстанавливать каталоги, загружать и выгружать драйверы устройств и модифицировать настройки безопасности и журнал событий. По умолчанию пуста.
Replicator (Репликатор) — членом группы Replicator должна быть только учетная запись, с помощью которой можно зарегистрироваться в службе репликации контроллера домена. Ее членами не следует делать рабочие учетные записи. По умолчанию пуста.
Users (Пользователи) — члены этой группы могут выполнять большинство пользовательских функций, например, запускать приложения, пользоваться локальным или сетевым принтером, завершать работу системы или блокировать рабочую станцию. Они также могут создавать локальные группы и регулировать состав их членов. Они не могут получить доступ к общему каталогу или создать локальный принтер. По умолчанию содержит служебные учетные записи NT AUTHORITY\Authenticated Users (S-1-5-11) и NT AUTHORITY\INTERACTIVE (S-1-5-4). Если компьютер подключен к домену, эта группа также содержит группу Domain Users.
Прежде чем приступить к процессу оптимизации, необходимо выяснить конфигурацию аппаратных и программных средств вашего компьютера. В зависимости от конфигурации вы будете выполнять разные процедуры оптимизации.
В составе аппаратных средств обычно имеются:
процессор 8086, 8088, 80286, 80386 или 80486;
стандартная оперативная память (Conventional Memory), обычно её размер составляет 640 килобайт;
расширенная память (Extended Memory), установленная на материнской плате компьютера или на отдельной плате;
дополнительная память (Expanded Memory), расположена на отдельной плате;
дисковод для жёсткого магнитного диска (HDD - Hard Disk Drive) с контроллером;
один или два дисковода для флоппи-дисков (FDD - Floppy Disk Drive)
В зависимости от наличия и типа имеющегося оборудования из числа перечисленного выше вам будет необходимо выбрать те или иные процедуры оптимизации.
Итак, долгожданное чудо произошло и на свет появилась новая версия Windows - Microsoft Windows95. Если вы следили за компьютерной прессой, то наверняка находитесь в курсе споров на тему, какая операционная система лучше - Microsoft Windows 95, Microsoft Windows NT или IBM OS/2 Warp (а может быть, одна из версий UNIX?).
Мы не будем развивать эту тему дальше, так как по нашему убеждению, каждая из перечисленных выше операционных систем найдет свою область применения. В любом случае, найдется достаточное количество пользователей, которые пожелают заменить привычную (и порядком уже надоевшую) среду Windows версии 3.1 на объектно-ориентированную среду Microsoft Windows 95. Последняя обладает прекрасным дизайном, вполне приемлемой производительностью, удобными средствами работы в локальных и глобальных сетях. Она также практически полностью совместима с существующими приложениями DOS и Windows. Есть и другие преимущества, о которых вы еще узнаете.
Программирование графических процессоров с использованием Direct3D и HLSL
Настоящий курс лекций разработан доцентом кафедры информационных технологий факультета прикладной математики и кибернетики Тверского государственного университета, кандидатом физико-математических наук А.Б. Семеновым при финансовой поддержке Microsoft Corporation.
Целью разрабатываемого курса является изучение слушателями математических и алгоритмических основ современной двумерной и трехмерной графики, включая задачи и методы реалистической визуализации и анимации, а также основные методы и алгоритмы обработки изображений. Особое внимание в курсе уделяется основам программирования графических процессоров, поддерживающих шейдерную архитектуру и приобретению навыков при разработке программного обеспечения с помощью графической библиотеки Direct3D и языка программирования высокого уровня HLSL. Задачей проекта является разработка и исследование алгоритмов и методов компьютерной графики на базе ядра графического микропроцессора. Заложенные внутри графического процессора механизмы параллелизма позволяют использовать видеокарту как эффективный параллельный вычислитель.