Решение прикладных задач на компьютере

       

Решение прикладных задач на компьютере

Основное назначение персонального компьютера (ПК) – обработка различных видов информации. Пользователь (User) с помощью ПК решает требуемые прикладные информационные задачи, связанные с созданием разнообразных документов, расчетом числовых данных, получением необходимых сведений из глобальной сети Интернет и т.п. Результаты работы могут быть просмотрены на экране дисплея, распечатаны на бумаге, сохранены на магнитных дисках для дальнейшего использования.
Закон Брауна: Основным источником проблем являются решения.

Команды Меню окна
Начальная компьютерная грамотность
Проблемы программного обеспечения компьютерной безопасности
Формирование политики безопасности

Доказательная база надежности реализации политики безопасности
Операционная система - главный объект защиты и исходный рубеж информационной безопасности
Сервисы информационной безопасности программно-технического уровня
Защита среды передачи

Защита данных
Идентификация и аутентификация
Разграничение доступа
Протоколирование и аудит
Заключение

Литература
Назначение языка Perl
Управляющие структуры

О каналах скрытых, потайных, побочных

Jet Info не первый раз обращается к теме скрытых каналов. В 2002 году ей был посвящен отдельный номер (см. , ), так что в данной работе предполагается, что читатель знаком с основами этой области знания; в противном случается рекомендуется перечесть статью (например, - прим. ред. CITForum.ru). Тем не менее, автор с самого начала хотел бы заметить, что тематика скрытых каналов в ее традиционной трактовке представляется ему несколько надуманной, формальной. Пик исследований в области скрытых каналов приходится на середину 1980-х годов, когда была опубликована "Оранжевая книга" Министерства обороны США, в которой, начиная с класса безопасности B2, было введено требование анализа скрытых каналов. В результате бороться со скрытыми каналами стали, в основном, не ради реальной безопасности, а ради успешной сертификации. Кроме того, скрытые каналы из-за, в общем-то, случайной ассоциации с классами B2 и выше исследовались почти исключительно в контексте многоуровневой политики безопасности, с обязательным упоминанием субъектов HIGH и LOW, моделями невлияния и прочими премудростями. Все это бесконечно далеко от реальных проблем типичных современных информационных систем, да и публикуемые результаты по большей части носят очевидный характер и не представляют ни теоретического, ни, тем более, практического интереса. В статье объяснены концептуальные причины подобного положения дел.

О скрытых каналах
USB - статьи
Управление электропитанием: когда вы последний раз заходили в серверную
О лидерах рынка ИБП и новых концепциях

USB: вчера, сегодня и завтра
Порты - статьи
ИК-порт для компьютера (IrDA)
ИК-порт

ИК-порт 2
ИК-порт 3
ИК-порт 4
Подключение приставочного джойстика к PC

Разработка блока АЦП
Управление компьютером по ИК-каналу
Roger KD-9600
Две операционные системы на одном компьютере

Линейный блок коммутации и сопряжения с компьютером
GameBoy - полноценный каpманный компьютеp, сопpягаемый с PC
Разводка кабеля витая пара для соединения двух компьютеров
Сабвуфер для компьютера

Руководство по выбору КПК

Выбор КПК – задача, без сомнения, сложная. При всём многообразии современных наладонников сделать выбор в пользу той или иной модели бывает сложно даже человеку, использующему карманный компьютер не первый год. Компании-производители то и дело придумывают всё более изощрённые способы «приманивания» покупателей, снабжая свои устройства всеми мыслимыми и немыслимыми возможностями. При этом вопрос «покупать или не покупать?» уже не используется– всё чаще приходится слышать «Что покупать?» и «Почему?». Что же делать в этой ситуации простому пользователю, желающему за разумные деньги получить максимум функциональности? Конечно, имея неделю-другую свободного времени, можно погрузиться в чтение многочисленных обзоров и/или отзывов на форумах, можно побегать по магазинам и пораспрашивать консультантов, а можно сделать выбор, что называется, «вслепую». Но как показывает практика, чтение объёмных обзоров быстро утомляет, на беготню по магазинам у многих элементарно нет времени, а рисковать, покупая первый попавшийся девайс, никто не хочет. Данная статья призвана помочь потребителю определиться с выбором и сэкономить драгоценное время.

Выбор КПК – задача, без сомнения
Как выбрать карманный компьютер

Раздел - Трейдинг

Давайте я расскажу о своем опыте работы на forex. Впрочем, ничего уж особо оригинального и нового тут нет. Первые впечатления у всех - эйфория, нашлось таки место где бабло лежит. Впечатление второе и несколько последующих все менее и менее радужные. Потом наступает время учебы. И только потом, ну кто бы мог подумать, приходит первая прибыль. Видимо все или почти все начинающие спекулянты проходят похожий путь на Forex

Время
Дисциплина
Индикаторы
Информация
Мастера торговли

Метод Монте Карло
Обучение
Ошибки
План
Правила

Прибыль
Внутридневной
Краткосрочный
Принципы
Прогнозы
Путь черепах
Секреты торговли
Система

Советы
Социальный
Стратегия
Теория
Управление

Беттинг без проблем
Электронный
Интернет трейдинг

Руководство по Сетям NetWare 4

Фирма Novell отказывается от каких-либо обязательств и гарантий относительно содержания или использования настоящего руководства и, в частности, отказывается давать в какой-либо форме гарантии его коммерческих преимуществ или пригодности для определенных целей. Далее фирма Novell оставляет за собой право в любое время перерабатывать настоящее издание и вносить изменения в его содержание, не уведомляя об этом отдельных лиц или организации.
Фирма Novell также отказывается от каких-либо обязательств и гарантий относительно содержания или использования любых других программных продуктов серии NetWare и, в частности, отказывается давать в какой-либо форме гарантии его коммерческих преимуществ или пригодности для определенных целей. Далее фирма Novell оставляет за собой право в любое время изменять программные продукты серии NetWare частично или целиком, не уведомляя об этом отдельных лиц или организации.

Торговые марки независимых производителей
Краткий обзор
Организация и обучение проектной группы
Сбор информации и определение масштабов проекта
Цели и задачи

Проектирование структуры дерева Каталога
Определение стратегии создания разделов и репликации
Планирование стратегии синхронизации времени
Создание плана доступа

Разработка плана защиты данных
Разработка стратегии управления приложениями
Разработка стратегии миграции
Создание графика внедрения

Внедрение сервисов NetWare 4
Классы объектов NDS и их функции
Конечный объект Приложение
Примеры шаблонов проектной документации
Дополнительная информация

Самоучитель по Secure Web

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.

Введение
Предварительный сбор данных
Сканирование
Инвентаризация

Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX

Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления

Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET

Как сделать портрет Монте

Портрет Монте прост, изящен, не отвлекает внимания от человека и обычно изображает его лучше, чем он выглядит на самом деле. Он передает все черты и качества человека, но в то же время содержит и мое представление о нем.
Портрет Монте, по моему собственному определению, это портрет, показывающий человека естественным образом. Более часто, однако, он изображает людей такими, какими мне хотелось бы их видеть. Я могу сфотографировать действительность, если этого хотят мои клиенты, или могу идеализировать их, если чувствую это необходимым и возможным.
Так или иначе, это просто констатация факта. Я хочу, чтобы Вы не только видели Портрет Монте, но и «ЧУВСТВОВАЛИ» его. Если Вы чувствуете эмоциональную связь с моими клиентами, когда видите их портреты, я убеждаюсь, что моя работа была удачной.

Анализ лица
Пейзаж, портрет, натюрморт
Русская живопись от классицизма к авангарду

Организация и ведение библиотек электрорадиоэлементов в P-CAD 2002

Эффективная и качественная работа в любой САПР проектирования печатных плат (ПП) невозможна без полных и корректных библиотек ЭРЭ, а также программных средств, обеспечивающих создание и редактирование услов­ных графических изображений (УГО) символов элементов, посадочных мест, корпусов, а также контроль библиотечной информации. К сожалению, подавляющее большинство библиоте­к P-CAD 2002 содержат зарубеж­ные ЭРЭ, выполненные в соответствии с зарубежными стандартами, часто в дюймовой системе единиц, и вследствие этого они практически непригодны для работы российских условиях.

Продолжение
Графический редактор P-CAD Schematic

способов защитить ребенка от преступления

Школа выживания, или 56 способов защиты вашегоребенка от преступления является первым учебником побезопасности вашего ребенка. Она поможет вам правильнопостроить свои методы воспитания, помочь ребенку в труднойситуации. Воспользовавшись нашими советами, возможно, вынайдете общий язык со своим ребенком. Ведь именно понимания такне хватает в наших с детьми отношениях. В этой книге авторы, педагог-психолог и криминалист с27-летним стажем работы в органах внутренних дел, постаралисьразобрать наиболее типичные ситуации, когда ребенок пособственной вине или из-за взрослого человека попадает в беду.Здесь вы сможете найти советы, как найти няню для вашегоребенка, как выбрать школу, что должен знать ребенок опреступнике и преступлениях, и как ему самому не встать на этотскользкий путь.

Поговори со мною, мама
Ребенок в машине

Основы локальных сетей

Способов и средств обмена информацией за последнее время предложено множество: от простейшего переноса файлов с помощью дискеты до всемирной компьютерной сети Интернет, способной объединить все компьютеры мира. Какое же место в этой иерархии отводится локальным сетям?
Чаще всего термин "локальные сети" или "локальные вычислительные сети" (LAN, Local Area Network) понимают буквально, то есть это такие сети, которые имеют небольшие, локальные размеры, соединяют близко расположенные компьютеры. Однако достаточно посмотреть на характеристики некоторых современных локальных сетей, чтобы понять, что такое определение не точно. Например, некоторые локальные сети легко обеспечивают связь на расстоянии нескольких десятков километров. Это уже размеры не комнаты, не здания, не близко расположенных зданий, а, может быть, даже целого города. С другой стороны, по глобальной сети (WAN, Wide Area Network или GAN, Global Area Network) вполне могут связываться компьютеры, находящиеся на соседних столах в одной комнате, но ее почему-то никто не называет локальной сетью. Близко расположенные компьютеры могут также связываться с помощью кабеля, соединяющего разъемы внешних интерфейсов (RS232-C, Centronics) или даже без кабеля по инфракрасному каналу (IrDA). Но такая связь тоже почему-то не называется локальной.

Немного истории компьютерной связи
Кабели на основе витых пар
Согласование, экранирование и гальваническая развязка линий связи
Назначение пакетов и их структура

Эталонная модель OSI
Стандартные сетевые протоколы
Сети Ethernet и Fast Ethernet
Сеть FDDI
Классификация средств защиты информации

Метод управления обменом CSMA/CD
Аппаратура 10BASE5
Аппаратура 100BASE-TX
Характеристики адаптеров
Выбор конфигурации Ethernet

Выбор размера и структуры сети
Выбор с учетом стоимости
Формулы Шеннона для непрерывного и дискретного каналов
Структура модема

Русская народная живопись

На данный момент в сеть выложено немало книг. Есть полезные, есть не очень. Но все-таки это правильно, что мы постепенно переводим в цифры накопленную нами информацию.
Я будущий филолог по образованию и дизайнер по призванию. Однажды я поняла, что меня тянет узнать больше о народных узорах, о том, как украшал свой быт русский народ. К тому же мне показалось, что это может стать не абы каким источником вдохновения и ослабит некоторую тягу к плагиату. А вот когда берешь у народа — берешь у себя (старинная поговорка плагиаторов). В конце концов, не только японцы, индейцы и прочие придумали свои оригинальные техники и узоры. У нас тоже такое было, пока все это не запустили в массовое производство и не опошлили всю идею. А идей на самом деле очень много!
Однако, полазив по сети, я практически ничего не нашла, кроме нескольких страниц, скупо описывающих хохломскую роспись (тут я вспоминаю Артемия Лебедева и его домашнюю страничку, где он писал, что ненавидит гжель, палех и хохлому) и (слава тому, кто это отсканировал!) отличные огромные фотографии русских народных вышивок.

Возвращение Жар-птицы
На землях Марфы Борецкой
Живописцы из Городца и Костромы
Справочник художественного и технического редакторов

Postgres - статьи

Для начала сделаю лирическое отступление. Все что будет говорится ниже касается Linux. Однако, у меня не вызывает особых сомнений тот факт, что большая часть этого будет работать в любой UNIX системе. Тем не менее, кое-что может отличаться и если у вас что-то отличное от UNIX и если что-то не идет, то вам следует подумать головой.

Получение архива с исходными текстами
Что надо знать о словарях

Стандарты информационной безопасности

Специалистам в области информационной безопасности (ИБ) сегодня почти невозможно обойтись без знаний соответствующих стандартов и спецификаций. На то имеется несколько причин.
Формальная состоит в том, что необходимость следования некоторым стандартам (например, криптографическим и/или Руководящим документам Гостехкомиссии России) закреплена законодательно. Однако наиболее убедительны содержательные причины. Во-первых, стандарты и спецификации - одна из форм накопления знаний, прежде всего о процедурном и программно-техническом уровнях ИБ. В них зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированными специалистами. Во-вторых, и те, и другие являются основным средством обеспечения взаимной совместимости аппаратно-программных систем и их компонентов, причем в Internet-сообществе это средство действительно работает, и весьма эффективно.

Роль стандартов и спецификаций
История создания и текущий статус "Общих критериев"
Классификация функциональных требований безопасности
Основные понятия и классификация требований доверия безопасности

Общие предположения безопасности
Биометрическая идентификация и аутентификация
Операционные системы
Основные понятия и идеи рекомендаций семейства X.500
Архитектура средств безопасности IP-уровня

Основные идеи и понятия протокола TLS
Функции для работы с удостоверениями
Проблемы, с которыми может столкнуться организация
Взаимодействие между группой реагирования, опекаемым сообществом и другими группами
Роль поставщика Internet-услуг в реагировании на нарушения безопасности

Обзор стандарта BS 7799
Основные понятия и идеи стандарта FIPS 140-2
Общие критерии и профили защиты на их основе

Локальные сети - типовые задачи администрирования

Мы рассмотрим стандартные задачи, которые администратор может выполнять в системе: конфигурирование учетных записей, настройка рабочей среды пользователя, аудит системных событий, планирование автоматического запуска задач и т. д. Кроме того, описываются два новых по сравнению с Windows 2000, весьма эффективных средства удаленного администрирования — Remote Desktop и Remote Assistance.
В системах Windows 2000 (на рабочей станции или сервере, являющимся членом домена) папка Groups (Группы) содержит шесть встроенных групп. Они создаются автоматически при установке системы. Ниже описаны свойства этих групп.
Administrators (Администраторы) — ее члены обладают полным доступом ко всем ресурсам системы. Это единственная встроенная группа, автоматически предоставляющая своим членам весь набор встроенных прав. По умолчанию содержит встроенную учетную запись Administrator. Если компьютер подключен к домену, эта группа также содержит группу Domain Admins.
Backup Operators (Операторы архива) — члены этой группы могут архивировать и восстанавливать файлы в системе независимо от того, какими правами эти файлы защищены. Кроме того, операторы архива могут входить в систему и завершать ее работу, но они не имеют права изменять настройки безопасности. По умолчанию пуста.
Guests (Гости) — эта группа позволяет выполнить регистрацию пользователя с помощью учетной записи Guest и получить ограниченные права на доступ к ресурсам системы. Члены этой группы могут завершать работу системы. По умолчанию содержит пользователя Guest.
Power Users (Опытные пользователи) — члены этой группы могут создавать учетные записи пользователей, но они имеют право модифицировать настройки безопасности только для созданных ими учетных записей. Кроме того, они могут создавать локальные группы и модифицировать состав членов созданных ими групп. То же самое они могут делать с группами Users, Guests и Power Users. Члены группы Power Users не могут модифицировать членство в группах Administrators и Backup Operators. Они не могут быть владельцами файлов, архивировать или восстанавливать каталоги, загружать и выгружать драйверы устройств и модифицировать настройки безопасности и журнал событий. По умолчанию пуста.
Replicator (Репликатор) — членом группы Replicator должна быть только учетная запись, с помощью которой можно зарегистрироваться в службе репликации контроллера домена. Ее членами не следует делать рабочие учетные записи. По умолчанию пуста.
Users (Пользователи) — члены этой группы могут выполнять большинство пользовательских функций, например, запускать приложения, пользоваться локальным или сетевым принтером, завершать работу системы или блокировать рабочую станцию. Они также могут создавать локальные группы и регулировать состав их членов. Они не могут получить доступ к общему каталогу или создать локальный принтер. По умолчанию содержит служебные учетные записи NT AUTHORITY\Authenticated Users (S-1-5-11) и NT AUTHORITY\INTERACTIVE (S-1-5-4). Если компьютер подключен к домену, эта группа также содержит группу Domain Users.

Типовые задачи администрирования
Управление системами Windows в корпоративной среде
Базовые сетевые понятия и концепции в Windows Server 2003
Серверы DHCP DNS и WINS

Коммуникационные службы
Маршрутизация
Дополнительные сетевые службы

Тонкая настройка и оптимизация MSDOS

Прежде чем приступить к процессу оптимизации, необходимо выяснить конфигурацию аппаратных и программных средств вашего компьютера. В зависимости от конфигурации вы будете выполнять разные процедуры оптимизации.
В составе аппаратных средств обычно имеются:
процессор 8086, 8088, 80286, 80386 или 80486;
стандартная оперативная память (Conventional Memory), обычно её размер составляет 640 килобайт;
расширенная память (Extended Memory), установленная на материнской плате компьютера или на отдельной плате;
дополнительная память (Expanded Memory), расположена на отдельной плате;
дисковод для жёсткого магнитного диска (HDD - Hard Disk Drive) с контроллером;
один или два дисковода для флоппи-дисков (FDD - Floppy Disk Drive)
В зависимости от наличия и типа имеющегося оборудования из числа перечисленного выше вам будет необходимо выбрать те или иные процедуры оптимизации.

Определение конфигурации

Операционная система Windows 95 для программиста

Итак, долгожданное чудо произошло и на свет появилась новая версия Windows - Microsoft Windows95. Если вы следили за компьютерной прессой, то наверняка находитесь в курсе споров на тему, какая операционная система лучше - Microsoft Windows 95, Microsoft Windows NT или IBM OS/2 Warp (а может быть, одна из версий UNIX?).
Мы не будем развивать эту тему дальше, так как по нашему убеждению, каждая из перечисленных выше операционных систем найдет свою область применения. В любом случае, найдется достаточное количество пользователей, которые пожелают заменить привычную (и порядком уже надоевшую) среду Windows версии 3.1 на объектно-ориентированную среду Microsoft Windows 95. Последняя обладает прекрасным дизайном, вполне приемлемой производительностью, удобными средствами работы в локальных и глобальных сетях. Она также практически полностью совместима с существующими приложениями DOS и Windows. Есть и другие преимущества, о которых вы еще узнаете.

Введение
Сообщения для органа управления Trackbar

Программирование графических процессоров с использованием Direct3D и HLSL

Настоящий курс лекций разработан доцентом кафедры информационных технологий факультета прикладной математики и кибернетики Тверского государственного университета, кандидатом физико-математических наук А.Б. Семеновым при финансовой поддержке Microsoft Corporation.
Целью разрабатываемого курса является изучение слушателями математических и алгоритмических основ современной двумерной и трехмерной графики, включая задачи и методы реалистической визуализации и анимации, а также основные методы и алгоритмы обработки изображений. Особое внимание в курсе уделяется основам программирования графических процессоров, поддерживающих шейдерную архитектуру и приобретению навыков при разработке программного обеспечения с помощью графической библиотеки Direct3D и языка программирования высокого уровня HLSL. Задачей проекта является разработка и исследование алгоритмов и методов компьютерной графики на базе ядра графического микропроцессора. Заложенные внутри графического процессора механизмы параллелизма позволяют использовать видеокарту как эффективный параллельный вычислитель.

Библиотека DirectX
Схема графического конвейера