Компьютерная математика и пакет Maple

         

Компьютерная математика и пакет Maple

Программа Maple корпорации Waterloo Maple Inc. — патриарх в мире систем компьютерной математики. Эта система, снискавшая себе мировую известность и огромную популярность, является одной из лучших среди систем символьной математики, позволяющих решать математические задачи в аналитическом виде. Эта книга познакомила читателей с новейшей версией Maple — Maple 7. Она вобрала в себя не только обширные и мощные возможности- предшествующих реализаций системы, но и предоставила в распоряжение пользователя ряд новых возможностей. Прежде всего это целый букет пакетов: CurveFitting, PolynomialTools, OrthogonalSeries и др.
Maple как система компьютерной математики развивается по ряду характерных направлений. Одно из них — повышение мощности и достоверности аналитических (символьных) вычислений. Это направление представлено в Maple наиболее сильно. Maple 7 уже сегодня способна выполнять сложнейшие аналитические вычисления, которые нередко не под силу даже опытным математикам. Конечно, Maple не способна на «гениальные догадки», но зато рутинные и массовые расчеты система выполняет с блеском. В новой версии ее возможности существенно расширены, особенно в области решений дифференциальных уравнений. : Другое важное направление — повышение эффективности численных расчетов. И тут успехи налицо — начиная с версии Maple 6 в систему включены эффективные алгоритмы группы NAG, лидирующей в области численных расчетов. Повышена эффективность и алгоритмов самой системы Maple 7. В результате этого заметно возросла перспектива использования Maple в численном моделировании и выполнении сложных численных расчетов — в том числе с произвольной точностью.
Интеграция Maple с другими программными средствами — еще одно важное направление развития этой системы. Ядро символьных вычислений Maple уже включено в состав целого ряда систем компьютерной математики — от систем «для всех» класса Mathcad до одной из лучших систем для численных расчетов и моделирования — MATLAB. Имеется целый ряд автоматизированных рабочих мест для математиков на основе ядра системы Maple: Math Office, Scientific Word, Scientific Workplace и др.
Предусмотрена и интеграция Maple 7 с Excel 2000 и MATLAB. Однако альянс Maple 7 с Excel трудно назвать удачным. Во-первых, потому, что куда более распространенная версия Excel 97 связь с Maple 7 не поддерживает. Во-вторых, введенные в Maple 7 средства работы с таблицами (в том числе новые) в большинстве случаев оказываются более удобными, чем обычные средства работы с таблицами у Excel. Достаточно отметить, что таблицы в Maple могут работать с формульными данными и построение рисунков в Maple не требует создания таблицы данных для них, как это нужно в Excel.
Существенно расширена поддержка системы Maple через Интернет. Появление на сайте корпорации Waterloo Maple Inc. массы информационных материалов, и прежде всего обучающих программ и примеров применения Maple, разгрузило саму программу и предоставило ее пользователям обширные возможности в пополнении своих знаний и навыков работы с Maple 7.

Введение
Краткая характеристика систем класса Maple
Работа со справочной системой
Операции с файлами

Управление видом интерфейса и документа
Maple язык и его синтаксис
Операторы и операнды
Функции пользователя
Приложение

Решение задач динамики

Циклическая нагрузка будет приводить к гармонической реакции механических систем. Гармонический анализ используется для нахождения установившейся реакции линейных систем, нагруженных синусоидальными силами. Расчет выполняется нахождением реакции системы на нескольких частотах и строится график амплитудно-частотной характеристики. Максимум реакции, найденный по графику будет соответствовать и максимуму напряжения в конструкции. Гармонический анализ предназначен для отыскания максимального значения уровней установившейся вибрации. Переходные процессы не оцениваются в этом виде анализа.


Гармонический анализ является линейным анализом. Некоторые нелинейности, такие как пластичность, контактные явления, или зазоры будут игнорироваться, даже если они определены в системе. Гармонический анализ может применяться в преднапряженных конструкциях, таких как скрипичная струна (при предположении, что напряжение от гармонической нагрузки существенно меньше, чем от предварительного напряжения).   

Гармонический анализ
Ландшафт области управления данными. Аналитический обзор
Новые возможности основных коммерческих SQL-ориентированных СУБД
Российская SQL-ориентированная СУБД Линтер
Объектно-ориентированные базы данных

Новые технологии для обработки потоковых и сенсорных данных
Математическое моделирование процессов резания
Введение в систему Mathmatica 3.0
Основы визуальной алгоритмизации
Математическое моделирование

Самоучитель по Matlab

В наши дни компьютерная математика получила должную известность и интенсивно развивается как передовое научное направление на стыке математики и информатики. Это нашло отражение в крупной монографии и в целом ряде книг и обзоров автора данной книги, начавшего осваивать это направление еще в начале 80-х гг. прошлого века.
Программируемые микрокалькуляторы и персональные компьютеры уже давно применяются для математических расчетов. Для подготовки программ использовались различные универсальные языки программирования. В начале 90-х гг. на смену им пришли специализированные системы компьютерной математики (СКМ).
Среди них наибольшую известность получили системы Eureka, Mercury, Mathcad, Derive, Mathematica 2/3/4, Maple V R3/R4/R5 и Maple 6 и др. Каждая из этих систем имеет свои достоинства и недостатки и заслуживает отдельного рассмотрения. Повышенный интерес наших пользователей к подобным системам подтверждают результаты выпуска в последние годы целого ряда книг на русском языке, посвященных указанной теме. В списке литературы данной книги даны лишь основные из этих публикаций. За рубежом по каждой серьезной СКМ на web-сайтах их разработчиков можно найти перечни, включающие сотни наименований книг.

Введение
Визуализация и графические средства
Действительные и комплексные числа
Основы форматирования двумерных графиков
Анимация в пространстве — аттрактор Лоренца

Вызов справки MATLAB
Графики в полярной системе координат
Пример применения объекта дескрипторной графики
Элементарные функции
Функции Эйри
Перестановки элементов матриц

Обращение матриц — функции inv, pinv
И сингулярных чисел разреженных матриц
Вычисление размера размерности массива
Применение массивов структур
Вложенные массивы ячеек
Метод минимизации обобщенной невязки

Вычисление площади полигона
Основные функции символьных данных
Открытие и закрытие файлов
Структура М-файла-функции
Построение диаграмм Парето

Средства работы со звуком
NAG Foundation Toolbox
Приложение

Интеллектуальные информационные системы

Объем общедоступной информации по этой проблематике огромен и очень быстро возрастает.
Поэтому автор полностью осознает, что данное учебное пособие ни в коей мере не может претендовать на полноту изложения и является не более чем кратким введением в проблематику искусственного интеллекта, причем в авторской интерпретации. На это, в общем-то, и рассчитан обзорный курс, на который в учебном плане отведено лишь 68 часов.
При изложении материала не удалось избежать некоторых повторов, что, правда, может быть как-то оправдано с методической точки зрения ("Повторение – мать учения").
В то время необходимо отметить, что наука о системах искусственного интеллекта пока даже не имеет общепринятого названия, является одной из самых бурно развивающихся, новые результаты появляются в ней чуть ли не ежедневно, многие ее положения спорны и находятся в процессе обсуждения, и говорить о об этой науке, как об "устоявшейся" не приходится и еще, по-видимому, долго не придется. По мнению автора в этой ситуации полезнее для дела, т.е. для качества обучения, не загаживать проблемы науки, строя изложение так, как будто они все уже решены, а открыто показывать их, т.к. они являются "точками роста" науки. По этой же причине автор, сам являющийся активно работающим в области систем искусственного интеллекта исследователем и разработчиком, счел возможным в ряде случаев выразить в порядке научной дискуссии и свою точку зрения, даже если она ранее не публиковалась в научной печати. Поэтому данное "учебное пособие" в какой-то мере является и "научной работой". Кроме того авторское восприятие проблематики довольно сильно сказалось как на выборе материала, так и на характере его изложения.

Основные положения информационно-функциональной теории развития техники
Обобщение интегральной модели
Соотношение психографологии и атрибуции текстов

Обзор опыта применения АСК-анализа для управления
Пример решения задания "Создать"
Краткий словарь терминов по ск-анализу и системам искусственного интеллекта

Интеллектуальные информационные системы 2

Целью учебного пособия является  ознакомление студентов, обучающихся по специальности «Прикладная информатика по областям применения», с проблематикой и областями использования искусственного интеллекта в экономических информационных системах, освещение  теоретических и организационно-методических вопросов построения и функционирования систем, основанных на знаниях, привитие навыков практических работ по проектированию баз знаний. В результате  изучения учебного пособия студенты получат знания по архитектуре и классификации ИИС, методам представления знаний, областям применения, а также научатся выбирать адекватные проблемной области инструментальные средства разработки ИИС и методы проектировании базы знаний.
Учебное пособие «Интеллектуальные информационные системы» предназначено также для студентов экономических специальностей: «Финансы и кредит», «Бухгалтерский учет», «Антикризисное управление», «Менеджмент», «Маркетинг», «Мировая экономика», которые в результате изучения учебного пособия освоят методы принятия управленческих решений,  основанные на  классификации ситуаций,  построении деревьев целей и решений,  логической  и  эвристической  аргументации, расчете рейтингов на базе нечеткой логики, управления динамическими процессами.

Интеллектуальные информационные системы

Проектирование и разработка информационных систем

Предлагаемый материал содержит доступную автору (возможно, не исчерпывающую) информацию по поводу проектирования, разработки, сопровождения и реинжиниринга информационных систем. Информация - это самое ценное достижение человечества. Она ценнее, чем алмазы и золото. Информация помогает нам жить. Информационные системы дают нам шанс на то, чтобы выжить. Грубо говоря, "data and knowlegment mining", т.е. добыча данных и знаний является нашей основной задачей. Задачей не русских, не японцев, не американцев, не какой-то конкретной страны, но всего человечества. Мы все непрерывно накапливаем данные и знания, но проблема состоит в том, чтобы все это переварить и полезно использовать. Для этого и предназначены компьютеризованные информационные системы. Они служат нам, чтобы более быстро, более надежно обработать информацию, чтобы люди не тратили рутинное время, чтобы избежать свойственных человеку случайных ошибок, чтобы сэкономить расходы, чтобы сделать жизнь людей более комфортной. Мы просто не можем справиться с поступающей информацией без компьютерной поддержки. Но для этого нужно уметь использовать существующие, а также проектировать, разрабатывать и сопровождать новые информационные системы.

Специфика информационных программных систем
Язык модулей
Серверы Intranet

SQLсервер в Linux -самостоятельное освоение пакета

PostgreSQL заслуженно считается одной из лучших СУБД, распространяемых с открытыми текстами, а по своим возможностям PostgreSQL успешно конкурирует со многими коммерческими пакетами.
Настоящая книга была задумана как практическое руководство по PostgreSQL версии 7.1.x, хотя большая часть материала в равной степени относится как к предыдущим, так и к будущим версиям PostgreSQL. При подборе материала авторы стремились к тому, чтобы читатель как можно быстрее освоил практические навыки работы с PostgreSQL. Хотя в книге затрагиваются некоторые теоретические аспекты функционирования СУБД, подобные теоретические отступления будут относительно короткими. Прежде всего, мы стремились к тому, чтобы полученные знания позволили читателю самостоятельно создать работоспособную базу данных PostgreSQL и обеспечить ее дальнейшее сопровождение. Надеемся, книга поможет всем, кто хочет ближе познакомиться с СУБД PostgreSQL и ее возможностями.
Книга ориентирована на широкий круг читателей, интересующихся объектно-реляционной системой управления базами данных (ОРСУБД) PostgreSQL. Предполагается, что читатель знаком с системами Linux и Unix, хотя и не является экспертом в области баз данных. Хотя все примеры тестировались в системе Red Hat Linux, практически весь материал относится к большинству систем семейства Unix.

Руководство новичка - администратора Linux

Руководство администратора Linux по безопасности

Самый надежный способ защититься от сетевых атак: открывать порты и запускать сервисы только при необходимости (уж сколько было проникновений через игры типа MUD...), своевременно обновлять программы и защитить все, что только можно firewallом.
К счастью в Linux эти инструментальные средства свободны и легко доступны, я буду рассматривать opensource инструментальные средства, так как идея относительно firewall с закрытыми исходниками довольно подозрительна. Первая линия защиты должна быть хорошим firewall, сопровождаемого фильтрами пакета на всех Internet-машинах, либеральное использование TCP-WRAPPERS, подробная регистрация событий и автоматический анализ протоколов.

Административные инструментальные средства
Безопасность файлов и файловых систем
Безопасность маршрутизации
Виртуальные частные сети

Мониторинг файловой системы
PGP-ключи
Roxen
SINUS Firewall
Tiger
ОС Linux.Руководство системного администратора

Руководство администратора сети в ОС Linux

В последнее время Internet очень часто оказывается в центре внимания, и серьезные люди часто болтаются по этому " Информационному супершоссе". Компьютерные сети становятся такими же обыденными вещами, как телевизоры и микроволновые печи. Inetrnet получает необычно широкое освещение в печати, а ученые обсуждают в Usenet возможность проведения исследований "Internet культуры." Различные компании работают над новыми методами передачи данных, например ATM, которые во многих случаях позволяют получить большую скорость передачи, чем сейчас.
Конечно, сети развивались достаточно долгое время. Обычной практикой было создание маленьких локальных сетей, в основном распологавшихся в одном здании, и соединенных через обычные телефонные линии. Таким образом, быстро разраставшийся конгломерат сетей, позволял подсоединятся к этой глобальной системе даже маленьким некоммерческим организациям и частным пользователям. Поэтому создание Internet-хоста с почтой и новостями, предлагающего доступ по телефону, стало нормальной практикой, и появление ISDN будет, несомненно, ускорять эту тенденцию.

Проект linux документации
Дистанционное управление
Установка

Определение Локального Mailer'а
Распутывающий P's
Установка sendmail
LAMER. Linux Administration Made Easy Russian

Linux - статьи

Эффективная эксплуатация сложных технических комплексов, в частности компьютерных, невозможна без исчерпывающей и непрерывно поступающей информации об основных параметрах функционирования системы. Особенно эта проблема актуальна для систем, функционирующих по схеме 24 x 7 x 365, а также для систем, к которым персонал имеет ограниченный доступ.
В каждом конкретном случае список таких параметров может содержать сотни позиций. Но практически в любой рабочей станции, сервере, кластере очень важной является информация о техническом состоянии аппаратуры.

Дерево LDAP в окончательном варианте
Первая загрузка
Жесткий диск WD10EARS с сектором 4КБ.Подготовка к эксплуатации в Linux
Многопотоковые вычисления в системе Linux
Обнаружение компрометаций ядра Linux с помощью gdb

Linux на работе и дома
Обустройство пингвинария: IBM ThinkPad notebook
Сохранение и восстановление больших наборов правил

Пример rc.firewall
Сведения о дисковой разметке
Обзор сочетания “PPP-через-SSH’
Реализация сети в операционной

Linux HOWTO

Данный документ может быть необходим в следующих ситуациях:
У Вас имеются идеи, связанные с программированием, и существует необходимость в выполнении процесса кодирования каких-нибудь shell-скриптов.
Ваши идеи, связанные с программированием, недостаточно конкретны и требуют дополнительных указаний.
Вы желаете взглянуть на какие-нибудь shell-скрипты и комментарии в качестве образца для создания своих собственных.
Вы мигрируете из DOS/Windows (или уже выполнили это) и хотите создавать файлы пакетной обработки ("batch").
Вы - полный нерд и читаете любой попавший под руку how-to.
В данном HOW-TO осуществляется попытка предоставить Вам некоторые рекомендации по shell-программированию, основанные только на примерах.
В данном разделе Вы обнаружите небольшие скрипты, которые, вероятно, будут Вам полезны при освоении некоторых приёмов.

Простейшие скрипты
Поддерживаемые функции
Общие слова

Настройка кеширующего сервера имен
Кириллизация дистрибутивов
Основные настройки

Нужен ли Вам Linux
Что такое Emacs
Решение проблем
Поддерживаемые архитектуры

Возможности Linux
Модемы
Linux IPCHAINS
IPX в Linux
ISP-Hookup
Linux Kernel

Large-Disk
Linux+Win95
LinuxDoc+Emacs+Ispell
Linux Modem sharing

Linux mini-HOWTO

ADSM - это сетевая система резервного копирования, продаваемая фирмой IBM и используемая многими организациями. Существует большой набор клиентских программ ADSM для различных систем (UNIX-системы, Windows, Novell, Mac, Windows NT). К сожалению, в настоящее время специальной Linux-версии не существует.
Вам придется использовать клиентскую программу для SCO и установить iBCS2-эмулятор для запуска ADSM. В этом документе описывается ADSM v2r1.

Установка модуля iBCS
Как стать активным сторонником распространения Linux
Alsa-sound-mini-HOWTO
Предоставление большей защиты для CGI
Описание компонентов

Долгое ожидание отключения
Резервное копирование при помощи MS-DOS
Linux и питание от батарей
Сравнение рейтингов
Мосты Ethernet

Совместное использование мостов и Firewall в Linux
Мост + Firewall + DSL
Требования к программному обеспечению
Использование bzip2 совместно с tar
Обратный звонок
Cipe+Маскарадинг в Linux

CHU и декодер
Симптомы передозировки
Commercial Port Advocacy
Сжатие TCP/IP-соединений при помощи ssh
DHCP-сервер под UNIX

Linux network administrators guide russian 2

Единого дистрибутива Linux нет. Вместо него существует множество разных. Из коммерческих можно назвать Debian, RedHat, Caldera, Corel, SuSE и Slackware. Каждый такой полный дистрибутив включает полную систему: ядро, основные утилиты, библиотеки, файлы поддержки и много прикладных программ. Разница как раз именно в наборе этих программ.
Кроме того, есть мини-дистрибутивы, предназначенные для какой-то конкретной задачи, например, организации роутера. Такие часто заявляются как "Linux на одной дискете".
Дистрибутивы Linux можно скачать с большого числа сайтов по всему миру. Каждый уважающий себя дистрибутив имеет свои FTP и web-сайты.

NIS против NIS+ NIS и NIS+ совместно
Правая сторона
Отладка Ваших настроек PPP
Образец вывода команды hoststat
Ssh daemon Sshd daemon

Linux network инструкция администратора
База данных DNS
Модем не соединяется
Правильное использование цепочек
Параметры командной строки для setserial

Энциклопедия системного администратора Linux
Однопользовательский режим

Руководство по продвинутым файловым системам

В некотором царстве, некотором государстве (а конкретно - в солнечной Невадщине) жил да был парень один. Звали его Дэниел Роббинс. Учился он в местном университете, а на досуге занимался всякими Unix'ами: поучаствовал в разработке FreeBSD, был одним из разработчиков проекта Stampede Linux... А потом взял и изобрел свой дистрибутив, который назвал Gentoo, быстро ставший очень популярным.
Впрочем, о Gentoo знают все, имевшие дело с Linux (а кто не знает - может узнать о нем на официальном сайте, , там и по русски немало написано). А вот о том, что Дэниел был еще и талантливым техническим писателем, нынешнее поколение линуксоидов начинает забывать. И писал он о массе вещей, интересных как IT-специалисту, так и конечному пользователю: о командной оболочке bash и о программных RAID-массивах, о программе awk и об управлении логическими томами (LVM), о редакторе sed и политике управления дисковыми разделами (полный список его статей можно найти на , поиском по ключевому слову Robbins).

Восстановление удаленных файлов под Linux
Второе рождение утерянных данных под LINUX'ом
Руководство программиста для Linux
Базовые концепции UNIX

Инсталляция Linux и первые шаги

Linux, возможно, является наиболее значительным достижением в области свободно распространяемых программ со времен Space War, или более позднего Emacs. Он превратился в операционную систему для бизнеса, образования и индивидуального программирования. Linux перестал быть системой для фанатиков-программистов, которые часами сидят перед мерцающими экранами (хотя таких и немало). Эта книга поможет вам извлечь из Linux максимальную пользу.
Linux (произносится "лИнукс") принадлежит семейству UNIX-подобных операционных систем, которая может работать на компьютерах Intel 80386 и 80486. Он поддерживает широкий спектр программных пакетов от TeX до X Windows, компиляторов GNU C/C++, протоколов TCP/IP. Это гибкая реализация ОС UNIX, свободно распространяемая под генеральной лицензией GNU (см. приложение E).
Linux может любой 386 или 486 персональный компьютер превратить в рабочую станцию. Он преподнесет всю мощь UNIX к кончикам ваших пальцев. Бизнесмены инсталлируют Linux в сетях машин, используют операционную систему для обработки данных в сфере финансов, медицины, распределенной обработки, в телекоммуникациях и т.д.
Университеты по всему миру применяют Linux в учебных курсах по программированию и проектированию операционных систем. Разумеется, повсеместно программисты-энтузиасты используют Linux дома для программирования, решения своих прикладных задач и всевозможного хакерства.

Что делать при ЧП
Проверка файловых систем
Установление правил
Инсталляция Linux
Работа с пользователями

Начальные сведения о Linux
Путь к Linux. Руководство по установке и настройке
Обновление предыдущей версии Red Hat Linux

Настройка и работа в Linux

Я где-то читал, что администрирование UNIX - это на 60% знание конфигурационных файлов в /etc, на 20% - логов в /tmp и /var, на 10% файловой системы /proc, и только уделяется 10% остальным корневым каталогам. Пожалуй, это действительно так. Ведь в каталоге /etc находятся практически все управляющие файлы вашей системы. Если здесь я буду указывать файл shadow, то следует понимать, что он имеет полное название /etc/shadow. А если rc.d/rc1 - то /etc/rc.d/rc1. Управление Windows сводится, согласно их "frendly" и "easy-to-use", к постановке галок и нажатиям кнопок, а сам интерфейс подобен наколотым в разных местах пометочным листам. Если вам вдруг, захочется заглянуть поглубже, то, скорее всего, это не удастся, а если вы вдруг запортите один из листочков, то придется "переустанавливать систему". Управление Linux и UNIX аналогично тетради, которая всегда лежит в одном и том же месте и заполнена страничками-файлами. Для того чтобы получить полный доступ к возможностям системы достаточно прочесть эту тетрадь. Для облечения чтения этой тетради, на ее полях написаны примечания и комментарии. Если вдруг испортите одну из страничек, то просто создайте новую.
Администрирование UNIX системы сводится к нескольким основным моментам - это обеспечение нормального функционирования системы, работы пользователей и работы сетевых служб, а также установка новых программ и патчей. Обеспечение работы пользователей на сегодняшний день почти полностью автоматизировано специальными программами, например adduser.

Администрирование Linux на лету
Заметки о Linux-консоли
Различные архитектурно-независимые данные
Файлы, файлы, файлы

Демоны Ядра
Виртуальный FTP-сервер
Работа в конcольном режиме
Всех пингвинов командир
Постинсталляционная настройка Linux

Русификация клавиатуры
Для чего используется учетная карточка?
Настройка Wine
Проблема выбора
Работа с текстом
Cмета расходов
Сноски
Таблица "совместимости"
Установка GRUB
Vmods
Xkbevd и xkbbell

Операционная система Linux

Прежде, чем система будет готова к работе с пользователем, происходит процедура загрузки системы. В процессе загрузки будет запущена основная управляющая программа (ядро), определено и инициализировано имеющееся оборудование, активизированы сетевые соединения, запущены системные службы. В Linux во время загрузки на экран выводятся диагностические сообщения о происходящих событиях, и если все в порядке и не возникло никаких ошибок, загрузка завершится выводом на экран приглашения "login:". Оно может выглядеть по-разному, в зависимости от настройки системы: может отображаться в красиво оформленном окне или в виде простой текстовой строки вверху экрана. Это приглашение к регистрации в системе: система ожидает, что в ответ на это приглашение будет введено входное имя пользователя, который начинает работу. Естественно, имеет смысл вводить такое имя, которое уже известно системе, чтобы она могла "узнать", с кем предстоит работать - выполнять команды неизвестного пользователя Linux откажется.

Текущий каталог
Права доступа в файловой системе
Задача текстовых редакторов
Представление устройства в системе

Сетевые протоколы. Семейство протоколов TCP/IP
Графический интерфейс в Linux
Операционная система Linux. Передовая технология для всех

Unix - статьи

Демонами в мире Unix традиционно называются процессы, которые не взаимодействуют с пользователем напрямую. У процесса-демона нет управляющего терминала и нет, соответственно, пользовательского интерфейса. Для управления демонами приходится использовать другие программы. Само название «демоны» возникло благодаря тому, что многие процессы этого типа большую часть времени проводят в ожидании какого-то события. Когда это событие наступает, демон активизируется (выпрыгивает, как чертик из табакерки), выполняет свою работу и снова засыпает в ожидании события. Следует отметить, что многие демоны, такие как, например, Web-сервер или сервер баз данных, могут отбирать на себя практически все процессорное время и другие ресурсы системы. Такие демоны гораздо больше работают, чем спят.

Демоны
Linux API – Введение в межпроцессное взаимодействие
Linux API – работаем с файловой системой
Процессы и потоки

Сигналы
Сокеты
Объекты SVID IPC
Потоки
Средства синхронизации потоков

Unix Man (Справочное руководство)

Подробное описание команд операционной системы Unix. Все материалы представлены в алфавитном порядке.

A.OUT(5)
BACKUP(1)
HYPOT(3M)
CURSES(3X)

DAEMON.MN(7)
ECHO(1)
GETPWENT(3C)
GAMMA(3M)
H2PH(1)

ID(1)
BESSEL(3M)
KBMODE(ADM)
L3TOL(3C)
M4(1)
NAP(3)

Введение в Unix

Ядро - управление основными ресурсами (процессор, оперативная память) и периферийными устройствами обмена и хранения данных (магнитные диски, магнитные ленты, принтеры, терминалы, линии связи и т.д.).
Файловая система (ФС) организует структуры данных на устройствах хранения.
Shell - командный интерпретатор: слушает ваш терминал и транслирует вашу команду в запрос к ядру и ФС.

Главные части UNIX
Оператор while
Соединение команд каналами

Основы операционной системы UNIX

Этот краткий (предположительно, 16 часов, из которых 6 - практические занятия) вводный курс предназначен для ознакомления с архитектурой, особенностями и основными средствами ОС UNIX. При успешном освоении, курс позволит свободно и продуктивно работать в ОС UNIX в качестве пользователя и продолжить изучение администрирования или программирования этой операционной системы.
Изложение ведется, в основном, без привязки к особенностям какой-либо версии UNIX, но при необходимости конкретизации, она делается для систем SVR4, в частности, ОС Solaris 8.
В последней версии (1.2, 11 марта 2004 года) обновлена хронология основных событий в истории ОС UNIX.

Современные версии ОС UNIX
Получение информации о процессах

Операционная система UNIX. Руководство пользователя

Система UNIX имеет 4 основных компонента:
ядро - это программа, которая образует ядро операционной системы; она координирует внутренние функции компьютера ( такие как размещение системных ресурсов). Ядро работает невидимо для вас; shell - это программа, которая осуществляет связь между вами и ядром, интерпретируя и выполняя ваши команды. Так как она читает ваш ввод и посылает вам сообщения, то описывается как интерактивная; commands - это имена программ, которые компьютер должен выполнить. Пакеты программ называются инструментальными средствами. Система UNIX обеспечивает инструментальными средствами для таких заданий как создание и изменение текста, написание программ, развитие инструментария программного обеспечения, обмен информацией с другими посредством компьютера; file system - файловая система - это набор всех файлов, возможных для вашего компьютера. Она помогает вам легко сохранять и отыскивать информацию.

Основные функции и компоненты системы UNIX
Основные сведения для пользователей Unix
Что такое FACE?
Вызов редактора

Начальные установки
Shell - интерпретатор командного языка
Awk - язык сканирования и обработки текста

Руководство по администрированию UNIX System V

Руководство по администрированию систем AT&T UNIX System V Release 4.0 Version 1.0, разработана для оказания помощи в администрировании системы, основанной на системе 386 и выполняемой в среде UNIX System V Release 4.0. Предполагается, что вы уже знакомы с другими системами UNIX. Задачи администрирования системы показаны с помощью команд sheel и меню sysadm, представленных в пакете прикладных программ "Operations, Administration and Maintenance" (OA&M). Пакет OA&M не является частью основной системы; вам следует инсталировать его, чтобы обеспечить доступ к интерфейсу.
Данное руководство необходимо использовать после того, как программные средства будут установлены в соответствии с указаниями Руководства по инсталяции систем AT&T UNIX System V Release 4.0 Version 1.0. Инструкции по инсталяции и инициализации расширенных прикладных программ включены в документацию, сопровождающую расширенный продукт.

Что такое администрирование системы в процессоре 386?
Управление средством доступа к сервису (SAF)
Сетевой сервис
Управление классами родственных принтеров
Добавление и изменение информации пользователя

Обзор работы с запоминающими устройствами
Резервирование и восстановление файлов
Управление жестким диском

Администрирование ОС Solaris

Несмотря на кажущуюся простоту, компьютер состоит из большого числа частей, и быстродействие системы определяется тремя факторами: скоростью работы каждого компонента, согласованием быстродействия разных компонентов и точной настройкой системы для работы именно с этой конфигурацией аппаратуры. Здесь мы не будем касаться первых двух факторов и предположим, что мы имеем идеально согласованную конфигурацию аппаратных средств. Поскольку в реальной жизни такое встречается редко, наш глаз отдыхает при взгляде на этот прекрасный компьютер. Все, что мы можем сделать с ним - это установить подходящую операционную систему и настроить ее оптимальным образом.

Оценка необходимого размера оперативной памяти
Настройка серверов и клиентов NIS
Протокол PPP

Введение в системное администрирование UNIX. Solaris 2.5

Если вам в руки попалась свежеустановленная машина, то на ней еще не зарегистрировано никаких пользователей за исключением суперпользователя "root" - системного администратора. Пароля у него нет. Входите в него.
В суперпользователя можно превратиться. Для этого выполните команду su # Super User
Каждый пользователь в системе Unix предварительно должен быть зарегистрирован. Пользователю полагается иметь: имя, пароль, номер пользователя, номер группы, к которой он принадлежит, домашний каталог, командный интерпретатор. У пароля могут быть дополнительные параметры - как часто его можно менять, время действия, и прочие секретные штучки.

Конфигурирование automount-демона
Утилита системного администратора ADMINTOOL
Мобильная опер. система
Rm - удалить файл или директорию

Организация UNIX-систем и ОС Solaris

Первая версия многозадачной многопользовательской системы UNIX была разработана в 1969 году сотрудниками подразделения Bell Labs фирмы AT&T Деннисом Ритчи (Dennis Ritchie) и Кеном Томпсоном (Ken Thompson). Она была написана на ассемблере для компьютера PDP-7. К лету 1972 года систему переписали на язык высокого уровня С, что позволяло перенести ее на любую аппаратную платформу. Создатели UNIX впервые предложили операционную систему, полностью написанную на языке высокого уровня.
Первым компьютером, которым управляла новая версия системы, стал компьютер PDP-11 компании Digital Equipment Corporation (DEC). Несколько десятилетий спустя DEC была переименована в Digital, затем поглощена компанией Compaq, которая, в свою очередь, слилась с Hewlett-Packard.
В начале 70-х годов XX века выпускники Университета в Беркли (University of California-Berkeley), вдохновленные новыми идеями UNIX, начали работу над собственной версией UNIX.
В 1977 году вышла первая версия Berkeley Software Distribution - известная университетская версия UNIX. Так как эта система была основана на коде AT&T, для ее использования была необходима лицензия AT&T. Разработчики BSD, подстегиваемые ростом цен на лицензии, полностью переписали исходный код системы к 1991 году.

Включение и выключение компьютера
Файлы устройств Solaris
Руководство по Solaris

FreeBSD - статьи

Прежде всего надо отметить, что правильнее говорить не о "правах юзера" по отношению к какому-нибудь файлу, а о "правах процесса" (выполняемой программы).
* Во-первых, если юзер и вносит какие-то изменения в файлы или директории, он это делает с помощью каких-то программ (редакторов, "коммандеров", системных утилит для копирования, удаления файлов и т.п.), которые в момент выполнения являются процессами.
* Во-вторых (что более важно), не все программы запускаются юзерами "вручную". Некоторые из них (демоны) запускаются при старте системы. Другие могут запускаться в определенные моменты времени (с помощью программы cron), или вызываться по мере необходимости для обслуживания запросов приходящих по сети (обычно их запускает программа-"диспетчер" inetd). Кроме того, существует ряд программ, которые для выполнения каких-то вспомогательных действий сами запускают другие программы (в этом случае говорят, что процесс-"родитель" запустил процесс-"потомок"). Понятно, что хотелось бы и этим программам (процессам) ограничить доступ к файлам.

Добавление из дистрибутива
FreeBSD 5.2. Первые впечатления
Файловая система устройств
Настройка mysql
Запуск Linux-приложений из FreeBSD
Мониторинг загрузки канала интернет-шлюза на FreeBSD
PC-BSD: вхождение в берклианскую тему
Настраиваем русский Unicode во FreeBSD
FreeBSD 2.0 для чайников

Руководство FreeBSD

ACPI это фундаментально новый способ обнаружения устройств, управления энергопотреблением и предоставления стандартизированного доступа к различному оборудованию, ранее управлявшемуся BIOS. Был достигнут определенный прогресс в приспособлении ACPI к работе со всеми системами, но все еще встречаются ошибки в байткоде ACPI Machine Language (AML) некоторых материнских плат, незавершенные участки кода в подсистемах ядра FreeBSD и ошибки в интерпретаторе ACPI-CA.
Этот раздел предназначен для того, чтобы упростить ваше содействие разработчикам FreeBSD ACPI в определении причин наблюдаемых вами проблем, выполнении отладки и выработке решения. Спасибо за помощь и надеемся, что мы сможем помочь в решении проблем вашей системы.

Использование и отладка FreeBSD ACPI
Основы технологии резервного копирования
Настройка карт сетевых интерфейсов
Браузеры
Текстовые редакторы

Расширенное руководство по установке
Настройка Heimdal KDC

Модуль MAC Biba
Запуск Apache
Маршруты по умолчанию
Полностью объединенные конфигурации
Одноразовые пароли
Установка пакета

Поиск нужного вам приложения
Квотирование файловых систем
Защита FreeBSD
Пользователи и типы терминалов

Воспроизведение видео
FreeBSD глазами администратора
Содержание дистрибутива FreeBSD
"Реальные" FS
Machine "i386"
Файл конфигурации

Добавление компонент из дистрибутива "вручную"
Options INET #Internet communications protocols
Установка дополнительных программ из "пакетов" (packages)
Установка "портов" (ports)
Перегенерация ядра
Добавление из дистрибутива с помощью программы sysinstall

Администрирование пользователей (юзеров)
Аппаратное обеспечение

Часто Задаваемые Вопросы по FreeBSD 2.X, 3.X, 4.X и 5.X

Основным настроечным файлом является /etc/defaults/rc.conf (обратитесь к rc.conf(5)) Скрипты начального запуска системы, такие, как /etc/rc и /etc/rc.d (обратитесь к rc(8)) просто включают этот файл. Не редактируйте этот файл! Вместо этого, если в файле /etc/defaults/rc.conf имеется параметр, который вы хотите изменить, то вы должны скопировать строчку с ним в файл /etc/rc.conf и поменять его значение именно здесь.
Например, если вы хотите запустить named, поставляемый сервер DNS, то всё, что вам нужно сделать, это:
# echo named_enable="YES" >> /etc/rc.conf
Чтобы запустить местные сервисы, поместите скрипты в каталог /usr/local/etc/rc.d. У этих скриптов должен быть выставлен бит выполнимости, и их имена должны оканчиваться на .sh.

Как проще всего добавить пользователя?
После приглашения менеджера загрузки F? ничего не происходит
Почему выводятся сообщения ``calcru: negative time''?
Кто разрабатывает FreeBSD?
Почему я должен использовать FQDN для хостов не в моей сети?
Помогите! Загрузочный файл не помещается на дискету!

Настройка Ethernet Bridge
OpenBSD - заметки конечного пользователя

Телефония

FAQ по телефонии
Телефония
Телефония (часть 2)
Elektro
Устройство телефонного аппарата и основы телефонной связи
Принципы построения телефонных сетей exUSSR
Телефонный интерфейс
Телефонный интерфейс 2
Телефонный интерфейс на PIC
ADialer-01

Web-инжиниринг

По умолчанию все слова в параграфе прижаты влево. Левый край параграфа, таким образом, оказывается выравненным. Аналагичным образом может быть выравнен правый край параграфа или блока текста, и даже оба края вместе.
В обычной HTML-разметке этот эфект достигается за счет применения атрибута align, как это сделано на страницах данного пособия :)

...
Аналогичный результат в CSS достигается засчет атрибута text-align

Align
Base
Array

Основы web-технологий

Под Web-технологиями будем понимать всю совокупность средств для организации WWW Поскольку в каждом сеансе взаимодействуют две стороны – сервер и клиент, Web-технологии разделяются на две группы – технологии стороны сервера (server-side) и технологии стороны клиента (client-side). Благодаря Web-технологиям, пользователю WWW доступны не только статические документы, но и такие ресурсы, как программы или базы данных. Публикация баз данных в Internet в последнее время приобрела огромную популярность и практически стала отдельной отраслью компьютерной науки.

Продолжение

Тестирование web-приложений на скриптовых языках

Как уже было отмечено ранее, при работе с Web-приложением пользователь непосредственно взаимодействует с посредником в виде Web-браузера. Браузер, в свою очередь, взаимодействует с Web-сервером, на котором работает приложение, по протоколу HTTP (конечно, возможно использование других посредников и других протоколов, однако они применяются достаточно редко, и здесь мы их рассматривать не будем). Для передачи данных Web-браузера серверу протоколом HTTP [11] предусмотрено несколько методов передачи параметров, из которых в большинстве Web-приложений используются два — GET и POST. Параметры GET — это параметры, передаваемые непосредственно в адресной строке Web-браузера. Параметры POST передаются вместе с пакетами данных (и используются, как правило, либо для передачи больших объемов данных, поскольку не имеют ограничений на размер, либо чтобы не загромождать адресную строку браузера).
Чтобы протестировать приложение, необходимо знать, какие имена параметров оно ожидает увидеть в запросе и какие значения должны принимать эти параметры, чтобы выполнилась та или иная часть программы. Для выполнения этих задач необходим анализ потока данных в приложении. В общем случае эта задача нетривиальна и требует использования методов статического анализа кода; однако для каждого конкретного приложения с большой вероятностью такой анализ может быть достаточно простым. Тем более что при создании тестов не обязательно задаваться целью проанализировать все возможные варианты поведения приложения в зависимости от входных данных — следует исходить из желаемого соотношения качества тестов ко времени и ресурсам, необходимым для их разработки. Сложность создания инструмента для анализа потока данных зависит от структуры исходного кода приложения. Как будет показано ниже, во многих случаях за короткое время можно создать инструмент, производящий достаточно подробный разбор потока данных.

Извлечение имен параметров и их значений

Интеграция приложений на основе WebSphere MQ

Современные корпоративные системы характеризуются как сверхсложные и гетерогенные, распределенные по различным платформам. Положение большинства предприятий в настоящее время во многом определяется тем, что логика интеграции и взаимодействия систем встроена в отдельные приложения. Технология взаимодействия приложений ограничена транспортными механизмами для передачи данных. Потребности бизнеса и набирающего силу электронного бизнеса диктуют необходимость связи и интеграции этих гетерогенных систем и платформ. Современным корпорациям требуются надежные и тотально-распределенные вычислительные инфраструктуры, интегрирующее middleware, решающее задачи интеграции различных прикладных систем между собой. Появился даже специальный термин – Enterprise Application Integration (EAI) – Интеграция Приложений.
Общепринятый в мировой практике подход к интеграции заключается в уходе от создания прямых интерфейсов приложений и в использовании интеграционного связующего программного обеспечения (ПО), которое способно обеспечить выполнение всех функций, необходимых крупной корпорации. В результате становятся возможными централизация и стандартизация подхода к интеграции, что позволит предприятиям разработать интеграционную среду, которую можно будет совершенствовать и изменять в соответствии с эволюцией бизнес среды.

Установка WebSphere MQ на платформе Windows NT
Кластер WebSphere MQ
Архитектура и функции интеграционного решения

Вебсервер в домашних условиях

Данная статья написана мной по мотивам частых вопросов службе поддержки хостинг-провайдера RunWeb.Ru (к которой я имею непосредственное отношение) по тестированию скриптов и настроек Apache на домашнем компьютере. Первоначально этот материал публиковался на сервере RunWeb.Ru и в рассылке "PHP для начинающих". Постепенно он расширялся по мере поступления вопросов от наших пользователей. Когда же набралось достаточно информации, я собрал ее в отдельную статью и решил, что она может быть полезна не только нашим пользователям хостинга, но и остальным жителям сети.
Поводом для статьи послужило желание создать единое руководство для пользователей, которое помогло бы им тестировать скрипты в домашних условиях, а также использовать возможности настроек Apache для дальнейшего использования на нашем сервере.

Продолжение

Учебник по Delphi 4

Пользователю предоставляется возможность использовать опцию Use CAB file compression, которая позволяет сжать элемент управления ActiveX или форму ActiveForm и любые дополнительные файлы, такие как файлы DPL или файлы лицензий. Эта возможность поддерживается только при использовании броузера Internet Explorer 3.01. На сегодняшний день броузер Netscape Navigator не поддерживает САВ-файлы. По умолчанию библиотека ActiveX, модули (если такие есть) и дополнительные файлы упаковываются в три САВ-файла. Возможна также упаковка всех файлов в один САВ-файл, но делать это не рекомендуется. Разделяя файлы по различным архивам CAB, вы можете избежать загрузки излишних файлов, которые уже установлены на компьютере пользователя.

Использование модулей выполнения
Свойства TForm
Просмотр значений переменных

Разработка Web-приложений на примере Microsoft Active Server Pages

Проблема ASP-приложений: смесь HTML, SQL и VBScript, с трудом поддающаяся осмыслению
Появление Active Server Pages(ASP) для многих стало знаменательным событием. Технологии-конкуренты - Personal (в начале подразумевался Perl) Home Pages(PHP), Java Server Pages(JSP), ColdFusion Markup Language(CFML) и PL/SQL Server Pages (PSP) появились позднее и, частично, носили подражательный характер (что не уменьшает их достоинств).

Продолжение

Отладка серверных Web-приложений

Если разработано достаточно сложное Web-приложение в стандарте ISAPI(NSAPI), его необходимо отладить. Этот процесс существенно отличается от общепринятой отладки обычных Windows-приложений в среде Delphi, так как созданное Web-приложение запускается лишь в ответ на запросы, получаемые от браузера клиента через Web-сервер. Запуск даже самого простого Web-приложения непосредственно из среды Delphi 5.0 невозможен, поскольку теряется его связь с Web-сервером. Тогда и приложение не может получать запросы от клиента и, следовательно, реагировать на них. Методы отладки определяются также типом Web-сервера.
Продолжение

Самоучитель по созданию сайтов

Представим себе, что наша веб-страничка (или сайт) уже готова и мы с умилением любуемся ею на экране своего компьютера. Как же теперь сделать так, чтобы и другие посетители Интернета тоже могли ею любоваться?
Для этого существует несколько способов. В принципе, можно это сделать, даже никуда страничку не копируя, но это имеет смысл, лишь когда свой компьютер постоянно подключен к Интернету (например, с использованием выделенной линии).

Начнем с конца
Маленькие хитрости
Адрес в Интернете
Оформление заголовка
Наложение элементов вебстраницы
Применение длинной цитаты
Самое главное на любой вебстранице — гиперссылки
Управление “подсветкой” кнопок

Защита сайтов

Минута соединения вашего компьютера с Internet - это минута, когда безопасность ваших данных подвергается риску. Даже наиболее безопасные системы, которые находятся под контролем наиболее образованных и способных, с большим опытом, системных администраторов, с использованием самого современного и проверенного програмного обеспечения, постоянно находятся в опасности, каждый день. Как было доказано Кевином Митником (Kevin Mitnick) при взломе San Diego Supercomputer Center в 1994 году, даже самые "закаленные" защиты, написанные ветеранами подобно Tsutomu Shimamura можно, обойти.
Весьма печальным фактом является то, что хакеры зачастую обладают некоторыми преимуществами. Время, постоянство, творческий потенциал, сложность программного обеспечения, окружение сервера и невежество рядового пользователя - их оружие. Администратор системы должен манипулировать множеством, постоянно изменяющихся, комплексно связанных аспектов безопасности в целом, в то время как хакерам требуется только терпеливо ждать, когда администратор ошибется.

Некоторые аспекты безопасности при написании и установке CGI-скриптов

Обнаружение атак

Существующие сегодня на рынке коммерческие системы обнаружения атак (Intrusion Detection Systems, IDS) используют для распознавания и отражения атак либо сетевой, либо системный подход. В любом случае эти продукты ищут сигнатуры атак, специфические шаблоны, которые обычно указывают на враждебные или подозрительные действия. В случае поиска этих шаблонов в сетевом трафике, IDS работает на сетевом уровне. Если IDS ищет сигнатуры атак в журналах регистрации операционной системы или приложения, то это системный уровень. Каждый подход имеет свои достоинства и недостатки, но они оба дополняют друг друга. Наиболее эффективной является система обнаружения атак, которая использует в своей работе обе технологии. В данном материале обсуждаются различия в методах обнаружения атак на сетевом и системном уровнях с целью демонстрации их слабых и сильных сторон. Также описываются варианты применения каждого из способов для наиболее эффективного обнаружения атак.

Продолжение

Корпоративный сайт. Эффективный инструмент бизнеса

В 1969 году в один из самых "пиковых" моментов международных отношений для того, чтобы решить проблему обмена информацией между научно-исследовательскими институтами и NASA необходимо было создать единую сеть, требования к которой кроме высокой надежности (в случае ядерного удара) учитывали необходимость "связать" различные ЭВМ.
Созданное решение — сеть Arpanet оказалось очень надежным и удобным. Вскоре последовали попытки использовать сеть не только в "милитаристских" целях. Число компьютеров (а это были не привычные теперь всем устройства) росло. Сети и ЭВМ, не входящие в Arpanet, "испытывали неудобства" в связи с тем, что их "желание" войти в единую сеть реализовано не было.
К 1973 году возникла необходимость сформулировать концепцию единой глобальной сети, что было сделано впервые Витоном Серфом и Робертом Каном
Настоящий расцвет Интернет начался в 1992 году, когда была изобретена новая служба, получившая странное название "Всемирная паутина" (World Wide Web или WWW). Появление этой службы привлекло в ряды пользователей Сети сотни миллионов людей.

"Обязанности" сайта

Самоучитель по Publisher

Вот уже несколько десятков лет Корпорация Майкрософт, начинавшая свое существование как малюсенькая фирма Билла Гейтса, изобретателя машинного языка Basic, является главным и чуть ли не единственным законодателем «моды» в программном обеспечении компьютера. Подавляющее большинство пользователей ПК (персонального компьютера) всего мира, независимо от их желания, используют в своей работе операционную систему Windows и многие программы-приложения, созданные той же Корпорацией Microsoft.
Кстати сказать, и прежняя операционная среда, которая зовется MS-DOS и в которой ПК работали двадцать-тридцать лет (а многие пользователи предпочитают и теперь в ней трудиться), тоже детище Билла Гейтса, как и альтернативная Windows операционная система OS/2. Лишь две другие операционные системы — BeOS и Linux — сумели «пробиться» сквозь авторитет Майкрософта и отвоевали себе некоторое количество пользователей. Число ПК, работающих в системах BeOS и Linux, пока не превышает 10 процентов от общего числа ПК конструкции IBM. Станции Macintosh фирмы Apple основаны на системе Мае изначально и конкурируют не столько с Корпорацией Майкрософт, сколько с принципами IBM. К тому же, в последнее время, вот уже лет пять Apple усиленно сближается с Microsoft и не выпускает никаких своих приложений и версий без согласования с Биллом Гейтсом.

Windows XP, детище Microsoft
Верстальная программа - ее свойства и задачи
Меню «Инструменты»
Верстаем газету
Небольшое вступление к Приложению

Пакет Vstudio7

Вы узнаете, как управлять координатными пространствами Windows, как осуществлять взаимодействие нескольких представлений одного документа, как добиваться эффективности и реалистичности изображений OpenGL, как использоватьShell API для управления файловым деревом, как разрабатывать СОМ-серверы и СОМ-контейнеры, как синхронизировать множество элементов управления в рамках диалога, как создавать свои собственные нестандартные окна, как использовать контейнеры и алгоритмы стандартной библиотеки C++ (STL), как строить графики функций в трехмерном пространстве и, наконец, как решать простейшие краевые задачи с демонстрацией результатов в виде аккуратных графиков. Кроме того, в последней главе вы найдете информацию об архитектуре Windows, с точки зрения разработчика программного обеспечения.
При изложении материала я не стараюсь подробно рассматривать все технические детали использования какого-либо класса, функции или типа данных, так как, на мой взгляд, нецелесообразно ставить себе задачу запоминать детали. Во-первых, их очень много даже в рамках одной технологии, во-вторых, MSDN (Microsoft Developer Network) для того и существует, чтобы при необходимости быстро прийти на помощь, в-третьих, я верю в принцип: чем чаще используете, тем вероятней, что запомните. Вместо этого ставится задача показать, какие преимущества вы получаете, используя новую сущность или новый технологический прием, а главное, как их использовать.

Начало работы с Visual Studio.Net
Режимы отображения координат
Традиционное Windows-приложение
Анализатор кодов ошибок
Управление файловым деревом
Графика OpenGL
Трехмерные графики функций
От сырых COM API к проекту ATL
Трехмерная графика в проекте ATL
Из жизни студентов
Решаем краевую задачу
Некоторые сведения об архитектуре Windows

Раскрутка сайта в сети

На самом деле, про рекламные сети я слышал давно, все как-то руки не доходили разобраться с ними. Однако - дошли.
Если честно, не очень мне нравится этот способ раскручивать узлы. Может быть от того, что рисовать я с детства не умею, может - от неприязни к излишней графике на Вебе вообще... Ну да ладно, последние мои изыскания в этой области показали, что игра стоит свеч. Поиграв в рекламные сети, я добился 10% увеличения трафика на своем сервере.
Попробовал я несколько сетей, в итоге остановился на одной - reklama.ru. Почему именно эта - потому, что она изначально рассчитана на участников с большим траффиком. Flamingo мне не понравилась из-за того, что суммарное число показов маловато, InterReklama - крупнейшая баннерная сеть, но в ней нужно регистрить каждую свою страницу и для каждой - свой код, а у меня их больше четырех тысяч, да и порнография через нее слишком часто прет. Sputnik.Ru умирает, WebList умер (правда, есть слухи, что снова начнет работать).

Рекламные сети
Баннер

Самоучитель по Pogramming Sistem Security

Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.
Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
В книге помимо базовых основ написания драйверов, являющихся неотъемлемыми компонентами средств защиты информации, представлена общая и сетевая архитектура ОС Windows NT. Описание архитектуры необходимо для определения предоставляемых возможностей по реализации и встраиванию средств защиты сетевой информации, а также для сравнения возможных способов реализации защиты и определения наиболее предпочтительных способов. Исследование архитектуры ОС Windows NT позволяет определить не только то, как и куда можно встроить средство защиты, но и то, как этому средству предоставить наибольшие возможности со стороны операционной системы, поскольку от этого зависит решение конкретных задач по защите, которые оно сможет реализовать.

Введение
Что такое драйвер
Общая архитектура Windows NT
Подключение фильтра к устройству

Сетевая архитектура Windows NT
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000

Самоучитель по Secure Web

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.

Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT

Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей
Сетевые устройства
Брандмауэры

Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET

Серверы корпоративных баз данных

Появление в 80-х годах персональных компьютеров (ПК) и локальных сетей ПК самым серьезным образом изменило организацию корпоративных вычислений. Однако и сегодня освоение сетевых вычислений в масштабе предприятия и Internet продолжает оставаться не простой задачей. В отличие от традиционной, хорошо управляемой и безопасной среды вычислений предприятия, построенной на базе универсальной вычислительной машины (мейнфрейм) с подсоединенными к ней терминалами, среда локальных сетей ПК плохо контролируется, плохо управляется и небезопасна. С другой стороны, расширенные средства сетевой организации делают возможным разделение бизнес-информации внутри групп индивидуальных пользователей и между ними, внутри и вне корпорации и облегчают организацию информационных процессов в масштабе предприятия. Чтобы ликвидировать брешь между отдельными локальными сетями ПК и традиционными средствами вычислений, а также для организации распределенных вычислений в масштабе предприятия появилась модель вычислений на базе рабочих групп.

Основы конфигурирования серверов баз данных
Серверы компании IBM
Организация конвейера
Продолжительность резервного копирования
Сравнение долей промахов для алгоритма

Wingate 3 по-русски
Защищенный доступ к Unix серверу

Сервер. Администрирование в вопросах и ответах

При выборе типа инсталляции Вашего сервера обычно руководствуются видом лицензии сервера, приобретенной Вашей организацией. От вида лицензии зависит и стоимость всего проекта, внедрения Domino в организации или ее филиалах.
Семейство серверов Domino R5 представляет собой программную серверную платформу, предоставляющую широчайший спектр функций передачи сообщений, мощную архитектуру Web-приложений для разработки деловых приложений, легко масштабируемых, надежных, которые удовлетворят даже самых крупных корпоративных заказчиков. Благодаря единой архитектуре, серверы Domino позволяют заказчикам воспользоваться гибкостью подхода “начать с малого и быстро расширяться”.

Какой тип инсталляции программного обеспечения сервера выбрать
Использование топологии репликаций Peer-to-Peer
Установка и настройка Transaction logging
Как изменить общее имя пользователя?
Server Directory Catalog

Скрытие списка баз данных сервера для Web клиентов
Настройка маршрутизации Notes почты
Настройки Person документов, для пользователей IMAP
Остановка задачи Router
Пользователи получают сообщение – File is in use by another process
Просмотр сертификатов ID файла

Русские буквы на консоли Domino Administrator
Создание документа подключения для двух серверов
Управление базой данных Shared Mail
Временное запрещение маршрутизации почты

Создание апплета GNOME

Этот цикл посвящен теме создания апплетов для панели GNOME. Если кратко, апплет - это маленькое приложение, которое встраивается в панель и либо информирует о чем-либо (например, погоде, или о состоянии батареи), либо выполняет какие-либо одноэтапные действия (запускает поиск, изменяет громкость и т.д.).

Продолжение

Хранилища данных - статьи

Системы поддержки принятия решений — основа ИТ-инфраструктуры различных компаний, поскольку эти системы дают возможность преобразовывать обширную бизнес-информацию в ясные и полезные выводы. Сбор, обслуживание и анализ больших объемов данных, — это гигантские задачи, которые требуют преодоления серьезных технических трудностей, огромных затрат и адекватных организационных решений.
Системы оперативной обработки транзакций (online transaction processing — OLTP) позволяют накапливать большие объемы данных, ежедневно поступающих из пунктов продаж. Приложения OLTP, как правило, автоматизируют структурированные, повторяющиеся задачи обработки данных, такие как ввод заказов и банковские транзакции. Эти подробные, актуальные данные из различных независимых точек ввода объединяются в одном месте, и затем аналитики смогут извлечь из них значимую информацию. Агрегированные данные применяются для принятия каждодневных бизнес-решений — от управления складом до координации рекламных рассылок.

Технология баз данных в системах поддержки принятия решений
BI для массового использования: барьеры, которые нужно преодолеть
Business Intelligence обещает значительный рост
Немного истории
Выбор системы бюджетирования: основные требования

Verizon Communications Inc: разработка ССП для управления персоналом
Verizon Communications Inc: внедрение ССП для управления персоналом 2
Новый подход к построению корпоративного
Дадим слово критикам

Оперативные финансовые услуги Wells Fargo
Реализация системы сбалансированных показателей
Технология изнутри
Что Business Intelligence предлагает бизнесу

Архитектура современной информационно-аналитической системы
Как использовать Business Intelligence в страховании
Интеграция корпоративной информации: новое направление
Адаптивное управление по прецедентам, основанное на классификации состояний управляемых объектов

Интервью с Найджелом Пендзом
Нyperion Pillar и Hyperion Essbase. Характеристики продуктов. Пример применения
Развитие рынка ПО для бюджетирования
Характеристики процесса
Популярные продукты для бюджетирования. SAS и Comshare

Характеристики BI-среды
Методы трансляции
Data Mining на службе у таможни
Эволюция CASE -средств моделирования
Что такое Business Intelligence?

Классификация OLAP-систем вида xOLAP
Хранилище данных: вопросы и ответы

Программирование систем защиты

Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.
Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
В книге помимо базовых основ написания драйверов, являющихся неотъемлемыми компонентами средств защиты информации, представлена общая и сетевая архитектура ОС Windows NT. Описание архитектуры необходимо для определения предоставляемых возможностей по реализации и встраиванию средств защиты сетевой информации, а также для сравнения возможных способов реализации защиты и определения наиболее предпочтительных способов.

Что такое драйвер
Общая архитектура Windows NT
Сетевая архитектура Windows NT
Анализ сетевой архитектуры ОС Windows NT
Общие вопросы обеспечения безопасности ОС Windows NT/2000

Omert - Руководство по компьютерной безопасности и защите информации

Ну да, ну да, я в курсе, что ты — Большой Босс. Что ты не делаешь сам те вещи, которые другие могут сделать за тебя, получив за это деньги. Поэтому ты не моешь свою машину, не ходишь сам по магазинам (за исключением бутиков и ювелирных салонов), не моешь пол и не протираешь пыль на рабочем столе. Однако даже ты знаешь, что есть вещи, которые за тебя не сделает никто.
Ты же не будешь платить деньги другим людям за то, чтобы они занимались любовью с твоей женой, правильно? Да, я знаю, что это дело интимное, а такое не доверишь посторонним. Но почему ты думаешь, что защита твоей собственной информации — любой, деловой или личной — это менее интимное дело?
Увы, друг мой, защита твоей информации — или хотя бы чёткое понимание того, что это такое и как подобная защита должна строиться — это ТВОЁ ЛИЧНОЕ ДЕЛО! Не Cosa Nоstra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Tua — Твоё Дело!

ЧТо такое защита информации и её классификация
Электронный банкинг
Размер имеет значение

Защита информации

Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.

Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети

Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем

Cпособы и средства защиты информации

Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
При сборе разведывательной информации на территории России широко используются портативные технические средства разведки. Поэтому в последние годы защите информации от утечки по техническим каналам уделяется все большее внимание.

Классификация и краткая характеристика технических каналов утечки информации
Методы поиска электронных устройств

Информация - сбор, защита, анализ

Теоретический уровень исследования связан с глубоким анализом фактов, проникновением в сущность исследуемых явлений, с познанием и формулированием в качественной и количественной форме законов, т. е. с объяснением явлений.
Далее на этом этапе осуществляется прогно­зирование возможных событий или изменений в изучаемых явлениях и вырабатываются принципы действия, рекомендации о практическом воз­действии на эти явления.

Методический замысел исследования и его основные этапы
Виды угроз информационным объектам

Введение в защиту информации от внутренних ИТ-угроз

Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".

Теоретические основы защиты информации
Государственная система защиты информации

Методы и средства защиты информации

Защита информации (ЗИ) — динамическая, развивающаяся дисциплина, в которой чрезвычайно высокую роль играют научные исследования. В настоящее время такие исследования ведутся по двум направлениям. Первое направление состоит в раскрытии природы явлений, приводящих к нарушению таких характеристик информации, как целостность, доступность, конфиденциальность, достоверность и т.п. Второе — в разработке практических методов защиты информации от указанных выше явлений. С целью обеспечения фактической базы, необходимой для развития обоих направлений, серьезно изучаются статистика и причины нарушений, личности нарушителей, суть применяемых нарушителями приемов, обстоятельства, при которых было выявлено нарушение. С другой стороны, для определения необходимых и достаточных условий защищенности информации ведутся интенсивные работы по моделированию системы защиты информации (СЗИ).
Тем не менее, ни учет статистических данных о ранее совершенных нарушениях, ни использование самых совершенных моделей, ни другие средства не могут дать гарантии абсолютной защищенности информации. Но что делать, если решение об обработке информации все же необходимо принимать? В таком случае следует оценить степень риска, которому подвергается информация, а затем на основе этой оценки определить методы и средства ее защиты.

История разведки и контрразведки
Виды акустоэлектрических преобразователей
Защита от намеренного силового воздействия
Стегосистемы с открытым ключом

Разработка систем безопасности


Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.

Что собой представляет политика информационной безопасности
Физическая безопасность
Правила безопасности Internet
Вирусы, черви и троянские кони
Правила надежной работы
Глоссарий
Ресурсы

Автоматизированные системы. Защита от несанкционированного доступа к информации

Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

Продолжение

NPF

Enable Access Control Alerts («Разрешение предупреждающих сообщений доступа») обеспечивает осторожное управление. Помните, мы устанавливали для программы правила доступа» Так вот, если эту галочку «подстрелить» (сбросить), то приложения, для которых не установлены правила доступа, автоматически блокируются и не будут допущены к Всемирной паутине. При «живой» (установленной) галочке система будет спрашивать нас о разрешении на доступ.

Auto-Protect (автоматическая защита)
Устройство защиты JTAG MSP430
Контроллер шаговых двигателей SD2v3
Регулируемый биполярный блок питания с микроконтроллером