Решение прикладных задач на компьютере

       

Решение прикладных задач на компьютере

Основное назначение персонального компьютера (ПК) – обработка различных видов информации. Пользователь (User) с помощью ПК решает требуемые прикладные информационные задачи, связанные с созданием разнообразных документов, расчетом числовых данных, получением необходимых сведений из глобальной сети Интернет и т.п. Результаты работы могут быть просмотрены на экране дисплея, распечатаны на бумаге, сохранены на магнитных дисках для дальнейшего использования.
Закон Брауна: Основным источником проблем являются решения.

Команды Меню окна
Напишите химические формулы с верхними и нижними индексами. Например, напишите Н2О, выделите 2 и используйте Формат – Шрифт – Нижний индекс. Создайте формулу вида S = abcSpj(x)dx , используя Вставка-Символ; вставка даты и автотекста, Найти-Заменить; вставка автофигур, WordArt, рисунков, их форматирование, в том числе обтекание текстом, использование панели Рисование.

Начальная компьютерная грамотность
Основное назначение персонального компьютера (ПК) – обработка различных видов информации. Пользователь (User) с помощью ПК решает требуемые прикладные информационные задачи, связанные с созданием разнообразных документов, расчетом числовых данных, получением необходимых сведений из глобальной сети Интернет и т.п. Результаты работы могут быть просмотрены на экране дисплея, распечатаны на бумаге, сохранены на магнитных дисках для дальнейшего использования.

Проблемы программного обеспечения компьютерной безопасности
Обеспечение информационной безопасности (ИБ) в Интернет-- сфера деятельности, требующая для своей реализации решения целого ряда сложных задач. Она не только многопланова по числу направлений административно-организационной и научной-технической активности, но и по количеству уровней иерархии, на которых она организована. Мировая практика показывает, что к обеспечению безопасности национально-значимых информационных систем в Интернет и средств телекоммуникаций привлекаются администраторы от руководителей государственного ранга до специалистов, ответственных за сопровождение отдельных функциональных сервисов.

Формирование политики безопасности


Одним из ключевых элементов уже на этапе проектирования любого объекта1-- продукта или системы информационных технологий (в нотации, принятой, например, в общеизвестных критериях[1,2,3,4]), который затем трансформируется в требования к моделям и сценариям его защиты, а также сервисам и механизмам их реализации в аппаратуре или программном обеспечении, является политика безопасности этого объекта. Здесь и далее под политикой безопасности (ПБ) будем понимать только аспекты, связанные с политикой информационной безопасности или защитой информационных ресурсов и поддерживающей их сетевой инфраструктуры, принимая справедливость тезиса "компьютер-- это сеть", впрочем, также как и тезиса "сеть-- это компьютер".

Доказательная база надежности реализации политики безопасности
После того, как ПБ сформулирована и принята, способы ее реализации представляются определенным набором методов, правил и механизмов, интегрированных в модели и сценарии, которые призваны гарантировать соблюдение политики. Такой набор реализуется в виде аппаратного и программного комплекса-- самостоятельной подсистемы или продукта информационных технологий. Любой из подобных комплексов требует оценки его возможностей в полном объеме реализовать все положения ПБ.

Операционная система - главный объект защиты и исходный рубеж информационной безопасности
Примером "монолитного" объекта, который требует особого внимания, с точки зрения информационной безопасности, является операционная система (ОС). ОС-- набор программных компонент (в том числе-- микропрограммных), которые обеспечивают поддержку аппаратуры компьютера с целью управления его ресурсами, включая процессоры, память, устройства ввода-вывода, данные. Степень защищенности любых, в том числе сложных, распределенных систем в Интернет, в большей степени зависит от механизмов реализации инфраструктурных сервисов, которые, как правило, поддерживаются ядром ОС.

Сервисы информационной безопасности программно-технического уровня
Анализируя обсуждаемые выше модели и сценарии защиты объекта, реализующие ПБ на программно-техническом уровне, необходимо отметить, что основными составляющими (компонентами, элементами) интегрированного набора средств защиты являются сервисы ИБ. Некоторые из них, как правило, проблемно-ориентированные (например, защита отдельных сервисов, высокопроизводительных вычислительных систем, крупных коммуникационных узлов сетей, банковских документов и т.п.) или функционально ориентированные (экранирование, идентификация-аутентификация, управление доступом и т.п.) являются составными и включают в себя более мелкие, в том числе атомарные (или неделимые) сервисы.

Защита среды передачи
Рассматривая защиту среды передачи (или физическую защиту коммуникаций) следует иметь в виду, что традиционно она реализуется с помощью: защиты поддерживающей инфраструктуры; физического управления доступом; противопожарных и других подобных мер. Приведенный перечень содержит действия, которые принято относить к мерам операционного уровня иерархической схемы ИБ. Однако, в условиях больших распределенных систем в Интернет, эти меры в большей степени должны быть ориентированы не на людей (персонал), а на программно-технические средства.

Защита данных
Защита данных при передаче по каналам связи осуществляется с помощью средств криптографии. На этом направлении существует много результатов, основанных на самых современных математических методах. Эти работы, как правило, носили "закрытый" характер и, как следствие, большинство результатов становилось доступно широкой общественности с большим опозданием. Причиной тому является их стратегическое значение и постоянное внимание к этим проблемам со стороны оборонных ведомств и силовых структур любого государства. В последние годы, в связи с развитием сетевых инфраструктур на национальном и межнациональном уровне, активным использованием сетевых технологий в других сферах хозяйственной деятельности, в бизнесе и медицине, сфере развлечений и на бытовом уровне, проблемы конфиденциальности информации стали интересны для более широкой аудитории.

Идентификация и аутентификация
Идентификация (именование) и аутентификация (проверка подлинности имени) являются базовыми средствами в реализации ПБ объекта, обеспечивающими для других сервисов безопасности работу с поименованными объектами. Идентификаторы пользователя, от имени которого действует субъект (процесс или пользователь), могут быть разбиты на следующие классы: что он знает (пароль, криптографический ключ и т.п.); чем он владеет (личную карточку); что присуще ему по природе (отпечатки пальцев, голос и т.п.)

Разграничение доступа
Средства логического разграничения доступа определяют действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информационными ресурсами, процессами, устройствами и т.п.). Такие средства позволяют также обеспечить контроль (поддерживают режим протоколирования) за совершением этих действий. В отличие от физического управления доступом, которое осуществляется на операционном уровне, например, персоналом, регламентирующим доступ пользователя в специальные помещения (компьютерные классы), в данном случае имеется в виду доступ, который обеспечивается программно-техническими средствами

Протоколирование и аудит
Протоколирование и аудит в системах ИБ обеспечивают возможности для реконструкции прошедших событий и их анализа с целью выявления нарушений, выработки мер к недопущению (исключению) деструктивных воздействий на объект защиты. Степень (объем) применения этого вида сервиса определяется политикой безопасности продукта или системы ИТ. С развитием и усложнением объектов защиты функции этого традиционного вида сервиса значительно расширились. В настоящее время протоколирование и аудит являются базовыми сервисами для формирования так называемых подсистем активного аудита

Заключение
Отдельные задачи, подходы к их решению, механизмы, модели и инструментальные средства, представленные на обсуждение не претендуют на полноту охвата всех вопросов, связанных с обеспечением информационной безопасности в Интернет. Они формируют лишь общее представление о положении дел и перспективах развития этого направления. С одной стороны, беспрецедентно высокие темпы развития Метасети, расширение сферы ее применения предъявляют новые требования к ее функциональности, управляемости и, в первую очередь-- защищенности. С другой стороны, приходится учитывать то обстоятельство, что технологическая база сетей пакетной коммутации на основе стека протоколов TCP/IP изначально не приспособлена для решения задач обеспечения информационной безопасности.

Литература
Назначение языка Perl
Научившись пользоваться языком Perl, вы, возможно, обнаружите, что начинаете тратить меньше времени на правильное заключение в кавычки различных параметров shell (или на корректное выполнение С-объявлений), а больше — на чтение Usenet-новостей и катание с гор на лыжах, потому что Perl — замечательное средство для вашего совершенствования как программиста. Мощные конструкции этого языка позволяют создавать (с минимальной затратой сил) некоторые очень эффективные специализированные решения и универсальные инструменты.

Управляющие структуры
Для простых программ вы уже теперь можете свободно писать собственные Perl-подпрограммы. Когда же задачи, для решения которых вы применяете Perl, станут более сложными, вам иногда будет приходить в голову мысль: "Кто-то, должно быть, это уже делал". И в подавляющем большинстве случаев вы окажетесь правы.

О каналах скрытых, потайных, побочных

Jet Info не первый раз обращается к теме скрытых каналов. В 2002 году ей был посвящен отдельный номер (см. , ), так что в данной работе предполагается, что читатель знаком с основами этой области знания; в противном случается рекомендуется перечесть статью (например, - прим. ред. CITForum.ru). Тем не менее, автор с самого начала хотел бы заметить, что тематика скрытых каналов в ее традиционной трактовке представляется ему несколько надуманной, формальной. Пик исследований в области скрытых каналов приходится на середину 1980-х годов, когда была опубликована "Оранжевая книга" Министерства обороны США, в которой, начиная с класса безопасности B2, было введено требование анализа скрытых каналов. В результате бороться со скрытыми каналами стали, в основном, не ради реальной безопасности, а ради успешной сертификации. Кроме того, скрытые каналы из-за, в общем-то, случайной ассоциации с классами B2 и выше исследовались почти исключительно в контексте многоуровневой политики безопасности, с обязательным упоминанием субъектов HIGH и LOW, моделями невлияния и прочими премудростями. Все это бесконечно далеко от реальных проблем типичных современных информационных систем, да и публикуемые результаты по большей части носят очевидный характер и не представляют ни теоретического, ни, тем более, практического интереса. В статье объяснены концептуальные причины подобного положения дел.

О скрытых каналах
В середине 1980-х годов была предложена систематическая методология выявления скрытых каналов по памяти, ключевым элементом которой является матрица разделяемых ресурсов. В сетевой среде, в Интернет, легальных разделяемых ресурсов сколько угодно — например, выделяемое пользователям пространство на общедоступных сайтах.

USB - статьи
Когда USB-портов в компьютере всего два, а претендентов на них гораздо больше, тогда возникает необходимость как-то делить два интерфейса между тремя или четырьмя устройствами. Вот и приходит тогда регулярно заниматься офисной акробатикой, для того чтобы переткнуть одно устройство с USB-интерфейсом на другое, - удовольствие, сами понимаете, малоприятное

Управление электропитанием: когда вы последний раз заходили в серверную
Любой администратор крупной сети мечтает о том, чтобы как можно меньше времени бегать между серверами, а любой IT-директор - чтобы серверы работали стабильно и аварийные простои были минимальны. Оба желания могут быть удовлетворены при помощи технологии удаленного управления электропитанием.

О лидерах рынка ИБП и новых концепциях
Как правильно спроектировать систему резервного питания? Согласитесь, чем она совершеннее, тем меньше напоминает о себе. В идеале - вообще не напоминает. А для этого потребуется всего ничего: правильно выбрать схему защиты, учитывающую особенности бизнеса и динамику его роста, а также тип доступного на рынке оборудования.

USB: вчера, сегодня и завтра
Вам, конечно же, хорошо известно, что такое USB. Маленький разъемчик на материнской плате. Точнее, множество разъемчиков, через которые может быть подключена практически любая периферия.

Порты - статьи
Начнем с главного: с последовательными портами в Win32 работают как с файлами. Причем используют только функции API Win32. Начинается работа с открытия порта как файла, причем для асинхронного режима ввода-вывода возможен только один вариант: HANDLE handle = CreateFile("COM1", GENERIC_READ | GENERIC_WRITE, NULL, NULL, OPEN_EXISTING, FILE_FLAG_OVERLAPPED, NULL);

ИК-порт для компьютера (IrDA)
Протокол IrDA (Infra red Data Assotiation) позволяет соединяться с периферийным оборудованием без кабеля при помощи ИК-излучения. Порт IrDA позволяет устанавливать связь на небольшом расстоянии в режиме точка-точка. Интерфейс IrDA использует узкий ИК-диапазон (850_900 nm) с малой мощностью потребления, что позволяет создать недорогую аппаратуру и не требует сертификации FCC (Федеральной Комиссии по Связи).

ИК-порт
Еще один вариант ИК-порта на TFDS-4500 от Дмитрия Щербанёва

ИК-порт 2
Вариант ИК-порта на TFDS-3000, с размещением платы в кожухе разъема DB-9

ИК-порт 3
Вариант ИК-порта на TFDS-4500, от Евгения Павлова

ИК-порт 4
Собрал IrDA на микросхеме TFDS4500, всё отлично работает, правда тестили пока только на сотовых, но с другими ИК-устройствами думаю проблем не возникнет. Устройство упаковал в корпус от брелка автосигнализации

Подключение приставочного джойстика к PC
Вот полный список устройств, которые уже сейчас могут быть подключены к вашему компьютеру: N64, PlayStation Force Feedback, Saturn, Atari/SMS, TurboGraFX, Genesis, Jaguar, SNES, NES,VirtualBoy. С помощью любого из этих устройств можно играть практически в любую игру, даже в принципе не поддерживающую обычный джойстик. Более того, можно подключить несколько таких устройств сразу (до 5 джойстиков!!!) и устраивать настоящие побоища.

Разработка блока АЦП
Поскольку планируется практическая реализация устройства в условиях ограниченных финансовых возможностей, требуется выбрать наиболее дешевый АЦП из имеющихся в продаже, отвечающий требуемым техническим характеристикам. Выбран КР572ПВ3.

Управление компьютером по ИК-каналу
Современный компьютер сегодня - это не только компьютер, но и музыкальный центр, проигрыватель компакт дисков (аудио, видео), при соответствующем оборудовании это еще и радио, телевизор, и бог знает что еще. Но исторически сложилось так, что в отличии от бытовой техники он не имеет возможности дистанционного управления, ставшей уже привычной для телевизора или музыкального центра.

Roger KD-9600
ROGER KD 9600 представляет собой серию радиомодемов для диапазонов VHF и UHF. Радиомодемы предназначены для использования в системах сбора данных, сигнализации, телеметрии, определения координат подвижных объектов и пр. Возможно совмещение передачи данных с голосовой радиосвязью.

Две операционные системы на одном компьютере
Загружаться с любого винта в разные системы можно, если использовать программу - менеджер загрузок, напр. Boot Manager BootStar. Несколько лет пользуюсь BootStar 5.03. У меня 3 ОС на машине - win98, winMe и win95 Работал и на одном винте (4 раздела) и на 2-х. У товарища поставил 3 системы на 3-х HDD, и нормально.

Линейный блок коммутации и сопряжения с компьютером
Видео-аудио комплекс (ВАК) «ОРИЕНТ» предназначен для построения многокамерных телевизионных систем наблюдения на базе персонального компьютера. ВАК «ОРИЕНТ» позволяет создавать недорогие охранные телевизионные системы с широкими функциональными возможностями, благодаря его привлекательной стоимости для широкого круга потребителей.

GameBoy - полноценный каpманный компьютеp, сопpягаемый с PC
Если вы будете собирать картридж по приложенной схеме - вам необходимо изменить софт

Разводка кабеля витая пара для соединения двух компьютеров
Кабель витая пара может быть как четырех проводный, так и восьмипроводный. Для монтажа на кабель используются вилки RJ-45. Монтаж вилки на кабель должен осуществляться при помощи специального инструмента.

Сабвуфер для компьютера
Корпус выполнен из фанеры толщиной 10 мм, склеен эпоксидной смолой с проклейкой углов рейками треугольного сечения. Снаружи корпус оклеен натуральным шпоном красного дерева. Применялся клей ПВА и утюг. После оклейки шпон шкурится и покрывается нитролаком в 6-8 слоев. Каждый последующий слой наносится после полного высыхания предыдущего. Внутри корпус усилен парой распорок. Внутренний полезный обьем корпуса составляет 8 литров. Пластиковая труба приобретена в магазине сантехники. Динамическая головка типа 10ГД34 (новое название 25ГДН1) доработана - вклеен дополнительный колпачек из теннисного мяча, поверхность которого покрыта смесью графита с эпоксидной смолой.

Руководство по выбору КПК

Выбор КПК – задача, без сомнения, сложная. При всём многообразии современных наладонников сделать выбор в пользу той или иной модели бывает сложно даже человеку, использующему карманный компьютер не первый год. Компании-производители то и дело придумывают всё более изощрённые способы «приманивания» покупателей, снабжая свои устройства всеми мыслимыми и немыслимыми возможностями. При этом вопрос «покупать или не покупать?» уже не используется– всё чаще приходится слышать «Что покупать?» и «Почему?». Что же делать в этой ситуации простому пользователю, желающему за разумные деньги получить максимум функциональности? Конечно, имея неделю-другую свободного времени, можно погрузиться в чтение многочисленных обзоров и/или отзывов на форумах, можно побегать по магазинам и пораспрашивать консультантов, а можно сделать выбор, что называется, «вслепую». Но как показывает практика, чтение объёмных обзоров быстро утомляет, на беготню по магазинам у многих элементарно нет времени, а рисковать, покупая первый попавшийся девайс, никто не хочет. Данная статья призвана помочь потребителю определиться с выбором и сэкономить драгоценное время.

Выбор КПК – задача, без сомнения
Сегодня мы рассмотрим только устройства на платформе Pocket PC (Windows Mobile)– по той простой причине, что их популярность сейчас значительно выше конкурирующей платформы Palm, о чём свидетельствуют рейтинги продаж и общее количество вышедших за последний год устройств. Скидывать со счетов Palm, разумеется, ещё рано, однако выбором КПК на основе Palm OS мы займёмся в следующий раз. А пока разберёмся с устройствами, работающими под управлением Windows Mobile 2003 Premium/Second Edition.

Как выбрать карманный компьютер
Если тебе нужно подчеркнуть имидж, то лучше WinCE, цветной экран, звук, частота побольше, памяти - фильмы смотреть, музыку слушать и т.д. Word, Excel и т.д. Если инструмент, то тоже определись для чего использовать - можно посмотреть какие имеются программы для платформ и попробуй прикинуть что тебе нужно. Экран цветной очень красивый. Музыку слушать приятно.Фильм. На маленьком экране - мне кажется не очень удобно, но можно. Клавиатура. Фотокамера. Но все это требует электричество. Если живешь возле компьютера/электричества, то нет проблем, а если походы по рынкам, магазинам, в лес на пикник и т.д. то некоторые сложности.