Web-разработка с Macromedia Studio MX
Те, кто пережил эпоху раннего развития Web, вспоминая, называют ее "Wild Wild Web". Тогда стандартов не существовало. Не было и графических редакторов. Мы учились всему на собственном опыте, а наши клиенты оплачивали наше обучение. Эти дни канули в Лету.
Web-пространство давно уже стало универсальным носителем информации, а следовательно, работа в нем требует настолько серьезного подхода и тщательного планирования, насколько позволяет бюджет, выделенный клиентом на создание Web-узла. В последние несколько лет требования к Web-дизайну определялись понятием торговая марка. Клиенты требовали, чтобы все, представляющее их на рынке, имело корпоративный вид. В наше время клиенты участвуют в каждом этапе создания узла. Теперь стало недопустимым выплеснуть на клиента совокупность идей, а после погрузиться в автономную работу. Теперь, для того чтобы называться Web-дизайнером, не достаточно просто купить компьютер и установить на нем набор приложений. Причина в том, что процесс создания Web-узлов значительно усложнился, а скорость изменений в нем возросла. Короче говоря, Web-дизайн стал профессией, что привело к разделению процесса создания Web-узла на планирование и реализацию.
Даже более впечатляющим был рост рабочих групп. Когда все было проще и графические Web-броузеры только начинали заявлять о себе, группа разработчиков из одного-двух человек считалась нормой. С ростом электронной коммерции и утверждением Web как главного двигателя продвижения товаров и услуг на рынке техническая и творческая нагрузка на Web-разработчиков стала нарастать. Пропорционально рос и объем работы, так что скоро справляться с ним одному человеку стало не под силу. В современной динамичной среде разработки с четко очерченными рамками бюджета и со строгими сроками такие проекты способны выполнить только высокопроизводительные команды специалистов, способные вписаться в жесткие рамки графика работ.
Планирование узла
Управление содержанием
Совместная работа
Проверка своих идей на модели узла
Каркасная модель узла
Создание динамических страниц
Планирование внешнего вида страниц
Планирование узла
Работа с рисунками в Fireworks MX
Цифровое видео и Flash MX
Создание штриховой графики для Web
Работа с текстом
Создание динамических Web-узлов
Анимация в Web
Создание Web-страниц с помощью Flash
Создание анимации для Web-узла JCT
Создание элементов навигации
Этапы
Создание динамических страниц в Dreamweaver MX
Связь с ColdFusion MX
Оптимизация рисунков и пакет Studio MX
Оптимизация узла и программ
Избавляемся от ошибок и выпускаем Web-узел в свет
Cамоучитель по Assembler
В настоящее время на персональных компьютерах типа IBM PC используются в основном два класса операционных систем (оба - разработки корпорации Microsoft): однозадачная текстовая система MS-DOS и многозадачная графическая система Windows. Операционная система MS-DOS является системой реального режима; другими словами, она использует только средства процессора 8086, даже если она установлена на компьютере с процессором Pentium. Система Windows - это система защищенного режима; она значительно более полно использует возможности современных процессоров, в частности, многозадачность и расширенное адресное пространство. Разумеется, система Windows не могла бы рабо-тать с процессором 8086, так как в нем не был реализован защищенный режим.
Соответственно двум типам операционных систем, и все программное обеспечение персональных компьютеров подразделяется на два класса: программы, предназначенные для работы под управлением MS-DOS (их часто называют приложениями DOS) и программы, предназначенные для системы Windows (приложения Windows). Естественно, приложения DOS могут работать только в реальном режиме, а приложения Windows - только в защищенном.
Таким образом, выражения "программирование в системе MS-DOS", "программирование в реальном режиме" и "программирование 86-го процессора" фактически являются синонимами. При этом следует подчеркнуть, что хотя процессор 8086, как микросхема, уже давно не используется, его архитектура и система команд целиком вошли в современные процессоры. Лишь относительно небольшое число команд современных процессоров специально предназначены для организации защищенного режима и распознаются процессором, только когда он работает в за щенном режиме. Поэтому изучение языка ассемблера целесообразно начинать с изучения архитектуры процессора 8086 или, точнее, того гипотетического процессора, который как бы объединяет часть архитектур средств современных процессоров, предназначенных для использования в реальном режиме, и соответствующих архитектуре процессора 8086. будем называть этот гипотетический процессор МП 86. Изучению архитектуры и программирования МП 86 посвящены первые три главы.
Деление программ на приложения DOS и приложения Windows исчерпывают вопроса о возможных типах программ. Дело в том, что ряд дополнительных средств, имеющихся в современных процессорах, вполне можно использовать и в реальном режиме (хотя сама операционная система MS-DOS, разработанная еще в эпоху процессора 8088, ими пользуется). К этим средствам относится расширенный состав команд процессоров и, главное, их 32-разрядная архитектура.
Введение
Архитектура реального режима
Основы программирования
Команды и алгоритмы
Расширенные возможности
Приложение
Turbo Assembler 3.0. Руководство пользователя
Турбо Ассемблер работает на компьютерах семейства IBM PC, включая модели XT, AT и PS/2, а также на полностью совместимых с ними компьютерах. Для работы Турбо Ассемблера требуется операци- онная система MS-DOS (версии 2.0 или более поздняя) и не менее 256К оперативной памяти.
Турбо Ассемблер генерирует инструкции процессоров 8086, 80186, 80286, 80386 и i486, а также инструкции с плавающей точкой для арифметических сопроцессоров 8087, 80287 и 80387. (Подробнее об инструкциях процессором семейства 80х86/80х87 рассказывается в книгах фирмы Intel.)
Требования к программному и аппаратному обеспечению
Директивы выбора процессора и идентификаторы процессора
Использование условных директив
Информационные сообщения
Assembler для начинающих
Почему вас могло бы заинтересовать программирование на языке ассемблера? Cегодня повсюду используются такие языки высокого уровня как Бэйсик, Фортран и Паскаль. Возможно, вы уже знакомы по крайней мере с одним языком высокого уровня. Если вы постоянно пользуютесь персональным компьютером IBM, то вы знаете, что интерпритатор Бэйсика является частью системы. Зачем же возиться еще с одним языком программирования, тем более с таким, который сулит определенные трудности? Очевидно, даже располагая современными могучими языками, вы все еще нуждаетесь в ассемблере из-за его
эффективности и точности.
Программирование на языке Ассемблера
Двоичная арифметика
Модель программирования 8088
Команды управления микропроцессором
Дисковая операционная система
Макроопределения
Работа 8087
Системное оборудование
Замечания по листингу ROM BIOS
Расширение системы BIOS
Заключение
Assembler - язык неограниченных возможностей
Говорят, что ассемблер трудно выучить. Любой язык программирования трудно выучить. Легко выучить С или Delphi после Паскаля, потому что они похожи. А попробуйте освоить Lisp, Forth или Prolog, и окажется, что ассемблер в действительности даже проще, чем любой совершенно незнакомый язык программирования.
Говорят, что программы на ассемблере трудно понять. Разумеется, на ассемблере легко написать неудобочитаемую программу... точно так же, как и на любом другом языке! Если вы знаете язык и если автор программы не старался ее запутать, то понять программу будет не сложнее, чем если бы она была написана на Бейсике.
Введение
Что потребуется для работы с ассемблером
Процессоры Intel в реальном режиме
Директивы и операторы ассемблера
Основы программирования для MS-DOS
Более сложные приемы программирования
Блочные устройства
Программирование в защищенном режиме
Программирование для Windows 95 и Windows NT
Ассемблер и языки высокого уровня
Оптимизация
Процессоры Intel в защищенном режиме
Программирование на ассемблере в среде UNIX
Заключение
Создание операционной системы на ассемблере
В своей работе я буду использовать:
Ассемблер nasm, который мне очень нравится из-за своей многоплатформенности (есть версии для UNIX, DOS и Windows), поддержкой команд практически всех современных процессоров и многообразием понимаемых форматов.
На Си мы будем писать не много, и для наших целей подойдет практически любой ANSI C компилятор. (ANSI C - это стандарт Си, дорабатывался последний раз в 1989 году, и практически все компиляторы ему соответствуют).
Для начала разберемся, как устроены системы.
Справочник по Ассемблеру
Win32-пpогpаммы выполняются в защищенном pежиме, котоpый доступен начиная с 80286. Hо 80286 тепеpь истоpия. Поэтому мы пpедполагаем, что имеем дело только с 80386 и его потомками. Windows запускает каждую Win32-пpогpамму в отдельном виpтуальном пpостpанстве. Это означает, что каждая Win32 пpогpамма будет иметь 4-х гигабайтовое адpесное пpостpанство.
Hо это вовсе не означает, что каждая пpогpамма имеет 4 гигабайта физической памяти, а только то, что пpогpамма может обpащаться по любому адpесу в этих пpеделах. Windows сделает все необходимое, чтобы сделать память, к котоpой обpащается пpогpамма, "существующей". Конечно, пpогpамма должна пpидеpживаться установленных пpавил, иначе Windows вызовет General Protection Fault. Каждая пpогpамма одна в своем адpесном пpостpанстве, в то вpемя как в Win16 дело обстоит не так. Все Win16-пpогpаммы могут "видеть" дpуг дpуга, что невозможно в Win32. Этот особенность помогает снизить шанс того, что одна пpогpамма запишет что-нибудь повеpх данных или кода дpугой пpогpаммы.
Вступление
Windows API
Windows-пpогpаммы для создания гpафического интеpфейса
В этом уpоке мы научимся создавать меню
Текст в Windows
Цветовая система Windows
Ввод с клавиатуpы
Ассемблирование программ
Ошибки при ассемблировании программы
Самоучитель по Mathematica
В наши дни многие уже путают компьютерную математику как науку о математических вычислениях и преобразованиях с помощью компьютеров с СКМ Маthematica, созданной фирмой Wolfram Research, Inc. Хотя это и знаменательно само по себе, во избежание такой путаницы мы начнем наш курс с рассказа о том, как зародилась компьютерная математика и как были созданы программные системы компьютерной математики различных классов. Здесь мы также опишем отражение системы Mathematica в мировой сети Интернет.
Для многих неискушенных в математике пользователей не совсем понятно, что делают СКМ, особенно те из них, которые выполняют символьные операции. Поэтому в этом уроке мы впервые познакомимся с особенностями различных систем и оценим их возможности, так сказать, в первом приближении. Некоторые из приведенных примеров лучше повторить в дальнейшем — после изучения основ работы с системой Mathematica. Впрочем, нетерпеливые учащиеся могут попробовать сделать это немедленно! Однако, чтобы запустить систему Mathematica 3 или 4 и начать работу с ней, надо вначале установить систему на жесткий диск вашего ПК. Об этом пойдет речь в конце данного урока.
Первое знакомство
Интерфейс системы
Типы данных
Операции математического анализа
Представление и обработка данных
Специальные математические функци
Функции задания формата вывода
Графика и звук
Компьютерная алгебра
Основы программирования
Математические пакеты расширения
Статистические расчеты
Пакет расширения с утилитами— Utilities
Установка аргумента цвета — ArgColor
Данные по дополнительным функциям Mathematica 4
Модемы
Лучший модем - чужими руками. Первый и самый главный совет: постарайтесь, если есть возможность, сделать так, чтобы никакие советы относительно выбора, покупки, установки и настройки модема вам никогда не понадобились. Несмотря на безобидные размеры и очевидность назначения, свежекупленный модем способен встать поперек горла у даже, казалось бы, закаленных пользователей, - которых не испугаешь видом компьютера, работающего со снятой крышкой. Опыт показывает, что эпопея приобретения и установки модема занимает иногда больше времени, чем освоение всего остального в компьютере.
Многие фирмы-сборщики продают сейчас готовые компьютеры вместе с установленными модемами и даже с подключением к Интернету. Большинство провайдеров также готовы за небольшую плату избавить вас от модемных страданий. Наконец, можно просто попросить кого-нибудь из ваших знакомых, уже имеющих опыт укрощения этого устройства, помочь вам с выбором и установкой. Даже если вы выбираете модем сами, поинтересуйтесь по крайней мере, нельзя ли вместе с приобретаемым модемом купить и услуги по его установке на ваш компьютер.
Для кого же тогда я пишу эти советы? Разумеется, для бесстрашных и любознательных! Объем рубрики, впрочем, заставляет ограничиться лишь увертюрой к модемной симфонии - вопросами выбора самого подходящего для вас модема. Собственно покупка, установка и настройка модема и всех связанных с ним программ - это отдельная не то что песня, но просто-таки целый вокальный цикл...
Руководство пользователя модемов Acorp A-56
Основные отличия прошивки AVC56K от ID_SDL
Раскладка сигналов
Модемы - установка, наладка, команды, режимы
Скрытые возможности DSL модемов
Модные модемы
Roger KD-9600
Телефонный фильтр для модема
Модемы и факс-модемы. Программирование для MS-DOS и Windows
Мы расскажем о том, как установить и настроить несколько наиболее распространенных телекоммуникационных программ. Объясним, как передать и принять документ через модем и факс-модем.
В нашей книге мы ориентируемся в первую очередь на пользователей и программистов, работающих в операционной системе Windows. Основной объем информации по телекоммуникационным программам и программированию модемов предназначается именно для них.
По сравнению с предыдущей книгой по модемам мы расширили информацию, предназначенную для программистов, уделили больше внимания программированию современных высокоскоростных модемов.
Последняя, самая большая, глава книги полностью посвящена программированию асинхронных последовательных адаптеров и модемов в среде операционной системы Windows. Эта глава является продолжением нового направления в серии "Библиотеки системного программиста", посвященного операционным системам Windows и Windows for Workgroups.
Зачем нужны модемы и факс-модемы
Сигналы интерфейса RS-232-C
Как заполнить или модифицировать структуру DCB
Протокол ASCII
Управление ответом модема на AT-команды
Интернет через Ethernet
Довольно часто задается вопрос - "как кабеля подвешиваются между домами"? Ответ прост - любую работу делают люди. И в строительстве "воздушек" (подвесных кабельных линий) то же нет никаких особых сложностях, все будет понятно из примеров.
Поэтому материал, изложенный ниже, является скорее списком практических работ, а не законченным руководством. Тем не менее, некоторые попытки обобщения опыта прокладок все же сделаны - вам судить о успехе этого начинания.
Нужно сказать заранее, что не все способы одобрит инспектор по технике безопасности, и прочие официальные органы. Однако, похожим способом в России уже несколько десятилетий монтируются сети кабельного телевидения, радиофикации, и Ethernet не будет исключением. Слишком далеки правила от реальности.
Однако, это не значит, что нормы не надо знать, совсем наоборот. Поэтому вопросам согласования целиком посвящена одна из следующих глав. Кратко - прокладка подвесных кабельных линий - это строительство. На него требуется сначала получить согласование места (скажем, в районной администрации, управе, ДЕЗе, РЕМПе). Затем заказать проект. Потом можно строить (формально должна выполнять лицензированная организация). Если сеть коммерческого назначения - то предстоит сдача с участием УГНСИ (по приказу № 113).
Протяжка кабеля через несколько домов
Приспособление для размотки П-296/П-270
Размещение активного оборудования и кабелей внутри зданий
Электропитание и заземление
Безопасность в локальных сетях
Технологии локальных сетей
Домашние (территориальные) сети
Сетевые протоколы
Активные устройства
Коммутаторы Ethernet Начальные сведения
Для решения проблемы больших задержек и нехватки полосы достаточно установить коммутатор, к каждому порту которого подключено по одному устройству. Коммутация ЛВС не требует требует вносить какие-либо изменения на рабочих станциях, а изменения в сетевой инфраструктуре минимальны. Вместо концентраторов и маршрутизаторов ставятся коммутаторы, которые автоматически настраиваются для работы на . Однако полоса даже выделенного соединения Ethernet (10 Мбит/с) или token ring (16 Мбит/с) недостаточна для многий приложений и во много раз уступает скорости 100 Мбит/с, обеспечиваемой в сетях FDDI, 100BaseT (Fast Ethernet), 100VG-AnyLAN (IEEE 802.12), а также скоростям ATM.
Переход на более скоростные технологии потребует внесения в сеть большего числа изменений, нежели установка коммутатора. Потребуется не только заменить концентратор и/или маршрутизатор, но и установить новые адаптеры и драйверы для них в каждый компьютер. Переход на более скоростные технологии при корректном выборе решения обеспечит существенное повышение производительности сети. При организации высокоскоростных сетей обычно для передачи основного трафика используются скоростные магистрали. магистрали также позволяют подключить сетевые серверы и даже рабочие станции, которым требуется высокая скорость, малые задержки или передача больших объемов информации.
Что такое скоростная ЛВС?
Что такое коммутация ЛВС?
Атрибуты коммутаторов Ethernet
Технология Ethernet
Обзор технических решений построения сети на базе Optical Ethernet
Коммутаторы Ethernet Начальные сведения (том 2)
Оборудование Ethernet и Fast Ethernet
Руководство пользователя пакета OEM Preinstallation Kit
Мастер заказа отпечатков через Интернет
Разработка компиляторов
Данный курс посвящен принципам разработки компиляторов. Основные задача данного курса - познакомить студентов с базовыми идеями и методами, используемыми при создании современных компиляторов, а также дать практические навыки написания простых компиляторов. В качестве целевой платформы для компиляторов в данном курсе используется Microsoft .NET. Подразумевается, что к моменту окончания данного курса большинство студентов смогут самостоятельно создать работающий компилятор с простого C#-подобного языка программирования.
Теория создания компиляторов активно развивалась в течение последних 50-60 лет и к сегодняшнему дню в данной области накоплено огромное количество знаний. Поэтому практически невозможно подробно осветить все вопросы создания компиляторов в рамках университетского курса. В этом курсе авторы пытаются лишь преподать основные принципы создания компиляторов и познакомить студентов с некоторыми типичными распространенными приемами. Для дальнейшего совершенствования полученных навыков студенту необходима практика и самостоятельное изучение последних достижений в этой области.
Обзор платформы .NET
Причины возникновения языка C#
Основные задачи компиляторов
Задача определения языка
Лексический анализ
О методах определения языков
Восходящие анализаторы
Генератор анализаторов YACC
Идентификация
Управление памятью с точки зрения разработчика компилятора
Оптимизация
Анализ потока управления
Анализ потоков данных
Основные черты MSIL
Выбор инструкций
Конструкции языка С-бемоль
ИК-порт для компьютера (IrDA)
Инфракрасный протокол связи - IrDA
Почему через IrDA нельзя принимать команды ИК дистанционного управления
Компиляция программ для современных архитектур
Место компилятора в программном обеспечении
Помещение локальных переменных на стек
Протоколы Internet
Одной из наиболее сложных систем сегодня являются открытые системы связи OSI (Open System Interconnection). OSI представляет собой достаточно формализованную стандартную архитектуру управления межкомпьютерными коммуникациями. Для описания этой системы была разработана абстрактный синтаксис нотаций ASN.1 (Abstract Syntax Notation; См. A Layman’s Guide to a Subset of ASN.1, BER, and DER. Burton S. Kaliski Jr., RSA Data Security, Inc. Redwood City, CA, 1991). ASN.1 является формальным языком, который обладает двумя основными чертами.
Используемая в документах нотация легко читаема и понимаема, а в компактном кодовом представлении информация может использоваться коммуникационными протоколами. Неотъемлемой частью ASN.1 являются базовые правила кодирования BER (Basic Encoding Rules), которые позволяют определить большое разнообразие типов данных. BER описывает то, как представить или закодировать любую величину в рамках стандарта ASN.1. Практически все величины здесь представляются в виде последовательности 8-битных октетов. Восьмой бит октета всегда считается самым старшим. BER позволяет закодировать величину более чем одним способом. Имеется также поднабор правил кодирования DER (Distinguished Encoding Rules, описаны в документе Х.509), которые определяют однозначные способы кодирования величин ASN.1.
IEEE (Token Ring)
Национальные коды доменов в Интернет
Диагностика локальных сетей и Интернет
Протокол G3
Язык HTML
Сети IEEE
Открытый торговый протокол Интернет– IOTP версия 0
Адресация IPv6
Маршрутная политика
Стандарт MPEG-4
Сети передачи данных Методы доступа
Протоколы безопасного сетевого взаимодействия
При описании протоколов взаимодействия или систем, которые совместно используют определенные структуры данных, требуется определить типы данных, передаваемые этими протоколами или совместно используемые различными системами. Для того чтобы определить эти типы данных, требуется специальная нотация. Такой нотацией является ASN.1.
Данная нотация, с одной стороны, интуитивно понятна, а с другой стороны, может использоваться как протоколами, так и программными системами. Неотъемлемой частью ASN.1 являются базовые правила представления BER (Basic Encoding Rules). BER описывает принцип представления любой величины в рамках стандарта ASN.1. Практически все величины представляются в виде последовательности 8-битных октетов. Восьмой бит октета считается самым старшим. BER позволяет представить величину в виде последовательности 8-битных октетов несколькими способами. Имеется также поднабор правил представления DER (Distinguished Encoding Rules), который определяют однозначные способы представления величин в ASN.1.
Битовые строки
Протокол LDAP
Профиль CRL и расширений CRL
Требования к управлению PKI
Обзор протокола
Общие механизмы расширений
Ключи хоста
Как работает IPsec
Протокол для работы с кредитными картами CyberCash (1)
Электронные деньги существенно меняют и функции банков, более того некоторые операции банков могут выполняться другими структурами, например, сетевыми сервис-провайдерами или компаниями-разработчиками программного обеспечения. Так, например, MicroSoft через десятки миллионов пользователей Windows может легко захватить заметный сегмент в сфере предоставления кредитов в виде электронных денег. Интернет здесь может использоваться как при покупке через сеть, так и при оплате традиционной (очной) покупки. Схемы взаимодействия участников сделки могут быть весьма замысловатыми, ведь покупатель может быть в одной стране, продавец - в другой, банк покупателя - в третьей, а банк продавца - в четвертой. Учитывая, что в сделке, кроме того, могут участвовать компания, осуществляющая доставку покупки, и фирма, выполняющая обслуживание товара, например мобильного телефона, ситуация еще более осложняется. Понятно, что необходимо определенное юридическое обеспечение подобного рода операций, но уже это выходит за рамки данной книги.
Смарт-карты EMV
Оттиски (Thumbprints)
Элемент протокола вида платежа
Определение ID-атрибутов сообщений IOTP
Регистрация персоны и нахождение приложения
Протокол IGRP
Торговые компоненты
Справочник по сетевым протоколам
Данный краткий обзор содержит систематизированное описание протоколов информационно-вычислительных сетей (ИВС). За основу систематизации приняты следующие критерии:
уровни взаимодействия:
физическое
сетевое
прикладное
типы сетевой архитектуры: TCP/IP, SNA, DEC, Banyan Vines, Apple Talk, XNS Xerox(Novell), ISO.
Данное деленеие на уровни взаимодействия предлагается только для облегчения понимания и ни в коей мере не заменяют эталонную модель взаимодействия открытых систем (ЭМВОС).
Краткий обзор протоколов информационно-вычислительных сетей
Современные системы передачи данных
Механизмы и алгоритмы обслуживания запросов
Мультиплексирование протоколов
Описание протокола взаимодействия с ЭБУ Микас 5.4 и 7.1
CAN протоколы высокого уровня
Интерфейсы, протоколы, стеки протоколов
Установка учетной записи IMAP.
Компьютерные сети Принципы, технологии, протоколы
В начале 70-х годов произошел технологический прорыв в области производства компьютерных компонентов - появились большие интегральные схемы. Их сравнительно невысокая стоимость и высокие функциональные возможности привели к созданию мини-компьютеров, которые стали реальными конкурентами мэйнфреймов. Закон Гроша перестал соответствовать действительности, так как десяток мини-компьютеров выполнял некоторые задачи (как правило, хорошо распараллеливаемые) быстрее одного мэйнфрейма, а стоимость такой мини-компьютерной системы была меньше.
Даже небольшие подразделения предприятий получили возможность покупать для себя компьютеры. Мини-компьютеры выполняли задачи управления технологическим оборудованием, складом и другие задачи уровня подразделения предприятия. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры одной организации по-прежнему продолжали работать автономно
Системы пакетной обработки
Потенциальный код без возвращения к нулю
Построение локальных сетей по стандартам физического и канального уровней
Структура IP-пакета
Модемы для работы на коммутируемых аналоговых линиях
Сетевые анализаторы
Современные тенденции
Тенденция к сближению локальных и глобальных сетей
Система обработки сообщений X.400
Протоколы высших уровней ИСО
Протокол LAPB
Обеспечение совместимости с протоколом IEEE802.3
InterBase - статьи
Резервное копирование и восстановление из копии является одним из самых важных процессов в администрировании базы данных InterBase/FireBird.
Резервное копирование – один из самых надежных способов сохранить и предохранить свои данные от потери или порчи. Процесс резервного копирования также делается в профилактических целях, для увеличения производительности базы данных – это достигается за счет того, что в момент копирования происходит считывание последних версий всех записей, старые же версии в копию никогда не попадают. Здесь важно заметить, что недостаточно одного лишь резеврного копирования, нужно иногда проверять восстанавливаемость базы данных из резеверной копии, потому что бывают случаи, что база данных работает в режиме 24*7, то есть 24 часа в сутки и 7 дней в неделю, backup базы данных может происходит нормально, но в силу определенных причин база данных не восстанавливается, последствия могут быть плачевными для всех данных.
Резервное копирование базы данных и последующее восстановление
Псевдонимы типов.
Мир InterBase
Перед тем как начать разрабатывать приложения баз данных с помощью InterBase, необходимо позаботиться о его установке. Обычно InterBase устанавливают как на сервер, так и на рабочую станцию программиста, разрабатывающего приложение. Разработчику InterBase нужен для внутренних экспериментов и отладки рабочих версий базы данных и программ, a InterBase на сервере используется для тестирования программы пользователями или совместной разработки в случае, если над проектом работает команда. Благодаря своей легковесности и нетребовательности к ресурсам InterBase можно спокойно устанавливать прямо на рабочие станции разработчиков, не беспокоясь о снижении быстродействия. Когда InterBase не обслуживает подключений к базам данных, находясь в ожидании запросов, то занимает памяти меньше, чем такие популярные программы, как ICQ или WinAmp.
Установка InterBase на платформе Linux/Unix
Разработка приложений баз данных InterBase на Borland Delphi/C++
Разработка приложений баз данных
Администрирование и архитектура InterBase
Логическая структура базы данных InterBase
Обзор современных версий семейства InterBase
Раздел - Биржевая торговля
Речь пойдет о материальном обеспечении этого увлекательного занятия. Немного о том каким софтом торговать и как его настраивать под ваши далеко идущие планы. Опять же о том как превратить в цифру ваши гениальные торговые идеи. Ну и конечно, о препятствиях с нетерпением ожидающий вас на этом пути сказочного обогащения.
Трассировка и отладка в .NET
Cложные приложения не всегда удается эффективно отлаживать под управлением отладчика, чтобы узнать, что пошло не так, как надо Дублирование, а также написание условий, необходимых для отладки, становится зачастую сложной задачей В пространстве имен System: : Diagnostics (Система Диагностика) есть определенные классы, которые помогают оснастить ваше приложение инструментальными средствами
Оснастив приложение необходимыми инструментальными средствами, в процессе отладки и трассировки вы сможете сделать его более устойчивым При этом также проясняется общий шаблон того, как каркас разбивает классы на отдельные задачи (запись вывода, управление выводом, назначение вывода) так, чтобы можно было настроить эти отдельные части, и в остальном полностью полагаться на классы Framework Механика оснащения приложения имеет три аспекта
Классы Trace (Трассировка) и Debug (Отладка) используются для генерации вывода трассировки и отладки Они имеют идентичные методы и свойства, которые позволяют выводить диагностику Однако эти классы не определяют назначение вывода
Классы Listeners (Слушатели) используются для направления вывода на различные устройства, хотя в то же время существует и назначение, принятое по умолчанию
Макроопределения Idef me DEBUG и tfaefine TRACE могут использоваться наряду с макросами lifdef и tendif для включения и отключения документирования Эти макро-флаги могут использоваться для того, чтобы различать отладочные и рабочие конструкции приложения Можно также поставить вывод классов Trace (Трассировка) и Debug (Отладка) в зависимость от значений условных выражений И наконец, можно управлять детализацией вывода, исходя из потребности в информации, с помощью классов BooleanSwitch и TraceSwitch
Трассировка и отладка в .NET
Смешивание управляемого и неуправляемого кода
Visual Studio.NET
Трассировка и отладка в .NET
Смешивание управляемого и неуправляемого кода
Visual Studio.NET
Виды декомпозиций. Декомпозиция без потерь
Декомпозиция отношений проводится, чтобы исключить избыточное дублирование в отношениях. Выделяют два типа декомпозиций отношений: без потерь и с потерями. Декомпозиция без потерь происходит тогда, когда после соединения вновь полученных отношений получается исходное отношение. В ряде случаев невозможно провести декомпозицию без потерь, т.к. простое выделение ФЗ в отдельное отношение не дает желаемого результата.
Уровни моделирования базы данных
Архитектуры для государственных ведомств
Известно несколько методик, которые специально разрабатывались для использования на уровне страны, государства в целом, прежде всего в контексте реализации инициатив в области "электронного правительства". Все они вобрали в себя основные принципы и подходы, которые мы рассматривали в контексте методик описания архитектуры предприятия, но с учетом специфики реализации общегосударственных инициатив или достижения определенного уровня централизованной координации внедрения ИКТ в отдельных государственных ведомствах.
Методика FEAF
Конец архитектурной эпохи
Операционные системы распределенных вычислительных систем
Сетевые ОС - машины обладают высокой степенью автономности, общесистемных требований мало. Можно вести диалог с другой ЭВМ, вводить задания в ее очередь пакетных заданий, иметь доступ к удаленным файлам, хотя иерархия директорий может быть разной для разных клиентов. Пример - серверы файлов (многие WS могут не иметь дисков вообще).
Распределенные ОС - единый глобальный межпроцессный коммуникационный механизм, глобальная схема контроля доступа, одинаковое видение файловой системы. Вообще - иллюзия единой ЭВМ.
Продолжение
Управление и аудит информационных технологий
В условиях стремительно возрастающей роли ИТ-составляющей профессиональный подход к управлению и систематическое обследование информационных технологий (ИТ) по международным стандартам позволяют компенсировать на первый взгляд невидимые, но существенные недостатки в организации производственных процессов. Построение грамотной структуры управления, создание эффективной вертикали принятия решения и системы контроля напрямую зависят от состояния информационных технологий, от их эффективности, производительности, безопасности, надежности и других не менее важных показателей.
Эффективная система управления и контроля над ИТ решает не только внутренние проблемы, но и позволяет повысить инвестиционную привлекательность организации, позиционируя ее для инвестора как "открытую" финансовую систему. С другой стороны достаточно трудно подобрать комплексное решение для таких задач. Одно из решений — внедрение стандарта CobiT, который формализует не только конкретные проекты в сфере ИТ, но и создает то ядро управления и контроля ИТ, вокруг которого выстраиваются производственные процессы организации с максимально возможным уровнем эффективности.
Продолжение
Программирование с C++ Builder
Интерес к программированию постоянно растет. Это связано с развитием и внедрением в повседневную жизнь информационных технологий. Если человек имеет дело с компьютером, то рано или поздно у него возникает желание, а иногда и необходимость, научиться программировать. Среди пользователей персональных компьютеров в настоящее время наиболее популярна операционная система Windows, и естественно, что тот, кто хочет программировать, хочет и писать программы, которые будут работать в Windows.
Несколько лет назад рядовому программисту оставалось только мечтать о создании своих собственных программ, работающих в Windows. Единственным средством разработки был Borland C++ for Windows, явно ориентированный на профессионалов, обладающих серьезными знаниями и опытом. Бурное развитие вычислительной техники, потребность в эффективных средствах разработки программного обеспечения привели к появлению на рынке целого ряда систем программирования, ориентированных на так называемую "быструю разработку", среди которых особо следует отметить Microsoft Visual Basic и Borland Delphi. В основе систем быстрой разработки (RAD-систем, Rapid Application Development — среда быстрой разработки приложений) лежит технология визуального проектирования и событийного программирования, суть которой заключается в том, что среда разработки берет на себя большую часть работы по генерации кода программы, оставляя программисту работу по конструированию диалоговых окон и написанию функций обработки событий. Производительность программиста при использовании RAD систем фантастическая!
Успех и популярность Delphi вызвал желание фирмы Borland распространить методы быстрой разработки на область профессионального программирования, что и привело к появлению Borland C++ Builder.
Начало работы
Первый проект
Графика
Мультимедиа
Базы данных
Компонент программиста
Консольное приложение
Справочная система
Создание установочного диска
Примеры программ
Средства восстановления Windows 2000 Server
Рано или поздно в работе сервера любой операционной системы происходят сбои. На этот случай в Windows 2000 включен набор средств для восстановления системы, куда входят: Advanced Options menu (расширенное меню загрузки), Emergency Repair Disk, или ERD (диск аварийного восстановления), и Recovery Console (консоль восстановления). Как правило, пеерчисленных средств бывает достаточно.
Продолжение
Индустрия программирования
В настоящее время одним из перспективных и экономически оправданных подходов к развитию информационной индустрии является создание информационных технологий (ИТ) и реализующих их систем (ИТ-систем) на принципах открытости. Основными свойствам открытых систем являются переносимость (программ, данных, пользовательских окружений), интероперабельность (сетевая взаимосвязь и совместное использование ресурсов и данных компонентами распределенных систем), масштабируемость (эффективность функционирования в широких диапазонах характеристик производительности и ресурсов). Достижимость этих качеств возможна лишь на основе высокого уровня стандартизованности интерфейсов ИТ-систем и поддерживающих их платформ.
Механизмы межпроцессных взаимодействий в операционной системе Unix
Сложные проекты на базе современных информационных технологий
SQL - статьи
Оптимизаторы запросов — наиболее хитроумные, наиболее сложные и наиболее интересные компоненты СУБД. Историю этого направления принято отсчитывать с середины 70-х годов, хотя наверняка исследования проводились и раньше. Пионерские работы, в которых были получены фундаментальные результаты, относящиеся к оптимизации запросов, были выполнены в рамках проектов System R корпорации IBM [1, 2] и Ingres университета Беркли [3]. В System R были заложены основы техники оптимизации запросов на основе оценок стоимости плана выполнения запроса [4]. В университетском проекте Ingres, фактически использовались методы, которые позже стали называть семантической оптимизацией запросов.
В маленькой редакторской заметке невозможно привести обзор подходов к оптимизации запросов в SQL-ориентированных СУБД. Могу порекомендовать собственный обзор [5] (достаточно старый, но остающийся актуальным) и существенно более новый обзор Чаудхари [6]. Здесь же мне бы хотелось отметить некоторые вехи в истории развития методов оптимизации, которые имеют непосредственное отношение к статье Маркла, Лохмана и Рамана.
Оптимизация запросов
Microsoft SQL Server против MySQL в медицинских информационных системах
SQL и MapReduce: новые возможности или латание старых дыр?
Самоучитель по FreeHand
Биография программы коротка, но изобилует драматическими моментами. Первая версия FreeHand была разработана фирмой Aldus на заре машинной графики — в 1988 году. В области компьютерного дизайна фирма Aldus хорошо известна своими программными продуктами и новаторскими решениями. Достаточно сказать, что ей принадлежит авторство на спецификацию формата TIFF, а самая популярная программа в области настольных издательских систем изначально называлась Aldus Page Maker.
Профессионализм инженеров фирмы проявился и в области векторной графики. Хотя файл программы FreeHand 1 занимал миниатюрный по современным меркам объем (всего лишь пол-мегабайта дискового пространства), это была полноценная графическая программа, получившая признание профессионалов. Программа начала свою карьеру с плавного поступательного развития, когда с разной скоростью росли номера версий, изобразительные возможности, стоимость и потребляемые вычислительные ресурсы. Эволюция закончилась в самом начале 90-х годов на следующих рубежах: версия 4, необходимый объем дискового пространства 3,5 мегабайта, объем оперативной памяти 8 мегабайт и полная поддержка языка PostScript Level 1.
Введение
Заголовочная строка
Инструмент Pointer
Объединение
Обводки
Сварка
Автоматические текстовые блоки
Введение в теорию цвета
Палитра Layers
Форматы графических файлов
Полутоновое растрирование
Работа с палитрой Document Inspector
Файловые операции и основные служебные команды
Инсталляция Linux и первые шаги
Linux, возможно, является наиболее значительным достижением в области свободно распространяемых программ со времен Space War, или более позднего Emacs. Он превратился в операционную систему для бизнеса, образования и индивидуального программирования. Linux перестал быть системой для фанатиков-программистов, которые часами сидят перед мерцающими экранами (хотя таких и немало). Эта книга поможет вам извлечь из Linux максимальную пользу.
Linux (произносится "лИнукс") принадлежит семейству UNIX-подобных операционных систем, которая может работать на компьютерах Intel 80386 и 80486. Он поддерживает широкий спектр программных пакетов от TeX до X Windows, компиляторов GNU C/C++, протоколов TCP/IP. Это гибкая реализация ОС UNIX, свободно распространяемая под генеральной лицензией GNU (см. приложение E).
Linux может любой 386 или 486 персональный компьютер превратить в рабочую станцию. Он преподнесет всю мощь UNIX к кончикам ваших пальцев. Бизнесмены инсталлируют Linux в сетях машин, используют операционную систему для обработки данных в сфере финансов, медицины, распределенной обработки, в телекоммуникациях и т.д.
Университеты по всему миру применяют Linux в учебных курсах по программированию и проектированию операционных систем. Разумеется, повсеместно программисты-энтузиасты используют Linux дома для программирования, решения своих прикладных задач и всевозможного хакерства.
Что делать при ЧП
Проверка файловых систем
Установление правил
Инсталляция Linux
Работа с пользователями
Начальные сведения о Linux
Путь к Linux. Руководство по установке и настройке
Обновление предыдущей версии Red Hat Linux
Методология структурного проектирования SADT
SADT-модель дает полное, точное и адекватное описание системы, имеющее конкретное назначение. Это назначение, называемое целью модели, вытекает из формального определения модели в SADT:
М есть модель системы S, если М может быть использована для получения ответов на вопросы относительно S с точностью А.
Таким образом, целью модели является получение ответов на некоторую совокупность вопросов. Эти вопросы неявно присутствуют (подразумеваются) в процессе анализа и, следовательно, они руководят созданием модели и направляют его. Это означает, что сама модель должна будет дать ответы на эти вопросы с заданной степенью точности. Если модель отвечает не на все вопросы или ее ответы недостаточно точны, то мы говорим, что модель не достигла своей цели. Определяя модель таким образом, SADT закладывает основы практического моделирования.
Модель отвечает на вопросы
Что нужно помнить при опросе
Дополнение моделей
Беседа автор/читатель
Самоучитель по Pogramming Sistem Security
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.
Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
В книге помимо базовых основ написания драйверов, являющихся неотъемлемыми компонентами средств защиты информации, представлена общая и сетевая архитектура ОС Windows NT. Описание архитектуры необходимо для определения предоставляемых возможностей по реализации и встраиванию средств защиты сетевой информации, а также для сравнения возможных способов реализации защиты и определения наиболее предпочтительных способов. Исследование архитектуры ОС Windows NT позволяет определить не только то, как и куда можно встроить средство защиты, но и то, как этому средству предоставить наибольшие возможности со стороны операционной системы, поскольку от этого зависит решение конкретных задач по защите, которые оно сможет реализовать.
Введение
Что такое драйвер
Общая архитектура Windows NT
Подключение фильтра к устройству
Сетевая архитектура Windows NT
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000