$ОЕМ$ директории удобны для автоматического копирования ваших файлов на системный диск в процессе установки. Если файлы скопированы, значит вы легко можете создать пакетные команды для исполнения различных заданий используя переменную %systemdrive%. Например, если система была установлена на диск D:\, то переменная %systemdrive% будет автоматически преобразована в D:\.
Вы можете спросить почему же нельзя устанавливать приложения и запускать комманды прямо с CD? Дело в том, что буквы, назначаемые CD-ROMам различаются от компьютера к компьютеру, поэтому и не существует переменной %CDROM%. Можно, конечно, , но речь сейчас не о ней. К тому же, $ОЕМ$ директории используются не только для копирования инсталляционных файлов приложений.
Базовая сетевая технология - это согласованный набор протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети. Протоколы, на основе которых строится сеть базовой технологии, специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Примерами базовых сетевых технологий могут служить хорошо известные технологии Ethernet и Token Ring для локальных сетей и технологии Х.25 и frame relay для территориальных сетей. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии - сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т.п., и соединить их в соответствии с требованиями стандарта на данную технологию.
Однако, построение крупной сети на основе одной базовой технологии - это большая редкость. Обычным состоянием для любой вычислительной сети средних и крупных размеров является сосуществование различных стандартов и базовых технологий. Появление новых технологий, таких как Fast Ethernet или 100VG-AnyLAN, не означает, что мгновенно исчезают старые, например, 10-Мегабитный Ethernet, Token Ring или FDDI, так как в эти технологии были сделаны огромные капиталовложения. Поэтому трудно рассчитывать на вытеснение в обозримом будущем всех технологий какой-либо одной, хотя бы и такой многообещающей, как ATM.
Одной из наиболее популярных, востребованных и весомых методик на сегодняшний день является модель построения зрелых процессов разработки программного обеспечения SW-CMM (Capability Maturity Model for Software). До сих пор эта модель, разработанная Институтом программной инженерии при Университете Карнеги-Меллон (США), была почти неизвестна в России. Основной причиной этого было отсутствие материалов по этому стандарту на русском языке.
Данный перевод текстов стандарта SW-CMM призван устранить этот пробел и предназначается для всех ИТ специалистов: топ-менеджеров компаний, руководителей проектов, а также рядовых разработчиков. Мы надеемся, что изложенный в книге материал о модели SW-CMM и изложенный в ней опыт успешных и развитых компаний помогут отечественным специалистам повысить эффективность своей работы, выстроить процессы разработки ПО в соответствии с современными требованиями рынка, лучше взаимодействовать с заказчиками и отвечать их запросам.
Visual Basic .NET – это производительное и надежное оружие в руках профессионального программиста. К тому же очень удобное и, несмотря на мощь, достаточно простое. Поэтому Visual Basic .NET более других профессиональных языков подходит для освоения начинающими программистами. На написание программы уходит минимум времени. Изучив эту книгу, вы сможете быстро писать такие, например, приложения, как собственные калькулятор или проигрыватель MP3-файлов, шифровщик секретных сообщений или будильник, веб-браузер или простенькая игра…. Приложив же достаточные усилия, вы сможете создавать вполне солидные продукты, такие, например, как система управления базами данных, графический редактор или сложная, красивая игра, которую не стыдно опубликовать в Интернете.
Firewall’ы защищают компьютеры и сети от попыток несанкционированного доступа с использованием уязвимых мест, существующих в семействе протоколов ТСР/IP. Дополнительно они помогают решать проблемы безопасности, связанные с использованием уязвимых систем и с наличием большого числа компьютеров в локальной сети. Существует несколько типов firewall’ов, начиная от пакетных фильтров, встроенных в пограничные роутеры, которые могут обеспечивать управление доступом для IP-пакетов, до мощных firewall’ов, которые могут закрывать уязвимости в большом количестве уровней семейства протоколов ТСР/IP, и еще более мощных firewall'ов, которые могут фильтровать трафик на основании всего содержимого пакета.
Технологические возможности firewall’ов с начала 1990-х годов существенно улучшились. Сперва были разработаны простые пакетные фильтры, которые постепенно развивались в более сложные firewall’ы, способные анализировать информацию на нескольких сетевых уровнях. Сегодня firewall’ы являются стандартным элементом любой архитектуры безопасности сети.
Логические функции высказываний. Множество логических переменных - высказываний о событиях {x1, x2, …, xn} в контексте некоторого приложения образует пространство событий размерности n. Точка этого пространства является ситуацией.
Если вы раньше программировали только для операционной системы MS-DOS , то вы уже создавали текстовые приложения. В составе MS-DOS нет удобных средств для организации текстового или графического вывода, поэтому большинство программ MS-DOS работают напрямую с видеопамятью, физически расположенной на плате видеоадаптера.
Операционная система IBM OS/2 Warp использует защищенный режим работы процессора, причем в большинстве случаев приложениям запрещается обращаться к портам периферийных устройств и видеопамяти в обход соответствующих драйверов. Это ограничение, однако, с лихвой компенсируется удобными и быстродействующими функциями, доступными приложениям в рамках программного интерфейса IBM OS/2 Warp. Поэтому в целом программирование экранного вывода для текстового режима IBM OS/2 Warp заметно проще, чем для операционной системы MS-DOS .
Компьютерная графика, мультимедиа и игры на Visual C#
Это первая в мире книга по новейшей версии языка Visual C# 2005 из платформы Visual Studio 2005, которую издательство “Жарков Пресс” получило непосредственно от корпорации Microsoft (США). Сразу же отметим, что все программы из данной книги прекрасно работают также и на платформах предыдущих версий Visual Studio 2004, Visual Studio .NET 203 и Visual Studio .NET 2002.
Наша основная цель – дать читателю ту информацию, которую он больше нигде не найдет. Поэтому мы не будем дублировать известные книги по языку программирования Visual C# и давать подробные объяснения по теории этого языка. Если у читателя возникнуть вопросы, он легко отыщет книгу по данному языку (некоторые книги приведены в нашем списке литературы) и там найдет ответ, так как терминология по всем тематикам у нас общая. Мы будем давать лишь краткие пояснения, чтобы начинающий пользователь постепенно осваивал различные базовые дисциплины, по возможности не используя другие книги; опытный пользователь может пропускать эти пояснения. К достоинствам книги, рассчитанной на широкий круг новичков и опытных специалистов, мы относим практическую направленность, простоту изложения (без описания сложных теорий, но давая ссылки на книги, в которых эти сложные теории можно изучить), наличие подробных методик и пошаговых инструкций, большое количество примеров и иллюстраций.
Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы( которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами.
Правда, существует и третий тип политики, который встречается в литературе по безопасности в Интернете. Это - технический подход. В этой публикации под техническим подходом будем понимать анализ, который помогает выполнять принципы и правила политики. Он, в основном, слишком техничен и сложен для понимания руководством организации. Поэтому он не может использоваться так же широко, как политика. Тем не менее, он обязателен при описании возможных решений, определяющих компромиссы, которые являются необходимым элементом при описании политики.
Чтобы политика для Интернета была эффективной, разработчики политики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации. Данная публикация пытается дать техническим специалистам информацию, которую им надо будет объяснить разработчикам политики для Интернета. Она содержит эскизный проект политики, на основе которого потом можно будет принять конкретные технические решения.
Интернет - это важный ресурс, который изменил стиль деятельности многих людей и организаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью. Много организаций было атаковано или зондировано злоумышленниками, в результате чего они понесли большие финансовые потери и утратили свой престиж. В некоторых случаях организации были вынуждены временно отключиться от Интернета и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые неосведомлены или игнорируют эти проблемы, подвергают себя риску сетевой атаки злоумышленниками. Даже те сайты, которые внедрили у себя меры по обеспечению безопасности, подвергаются тем же опасностям из-за появления новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников.
Разумные люди приспосабливаются к окружающему миру. Неразумные люди приспосабливают мир к себе. Вот почему прогресс определяется действиями неразумных людей. Историческое событие в изложении летописца имеет много общего с речью продавца новейших чудодейственных средств. дипломата или защитника. Разве не так?
Разговорные традиции людей в культурах, не тронутых цивилизацией, до появления орфографии содержат в себе и удобство, и вызов: удобство в своей упорядоченности и непреложном течении событий, и вызов летописцу, свидетельствующему о хаосе, который, в конечном счете, должен соответствовать размеру и длительности летописи. Но спустя некоторое время проклятая амнезия охватывает летописца, и его рассказ начинает звучать совершенно уверенно.
Грегори Бэйтсон предупреждал нас о смертоносном треугольнике технологии, о склонности человеческого рода подменять естественный физический контекст (леса в бассейне Амазонки) искусственным контекстом (улицы Нью-Йорка) и о сознательном планировании, не уравновешенном подсознательными процессами. Том Маллой (в своей блистательной новелле "The Curtain of Dawn") поправляет оговорку Чарльза Дарвина, который говорил о "выживании наиболее приспособленных", в то время как он совершил бы меньшую ошибку, если бы сказал "выживает приспосабливающийся"
Два автора, O'Koннop и Сеймор, намерены предложить нам последовательную историю, лишенную диких приключений.
Джунгли, сквозь которые мы с Ричардом пробирались в своих исследованиях, причудливы и удивительны. Эти два замечательных и благонамеренных человека покажут вам нечто напоминающее английский розарий, ухоженный и приличный. Как джунгли, так и розарий несут в себе свою неповторимую привлекательность.
То, о чем вы собираетесь прочитать, никогда не происходило, но это кажется имеющим смысл даже для меня.
Справочник по средствам администрирования и компьютерных терминов
Справочник по средствам администрирования Windows XP
В справочнике описаны средства администрирования, их назначение и выполняемая работа, места расположения и включение. Средства Администрирования открываются по интерактивной ссылке.
Встроенный модуль «Диагностика сети» используется для сбора и отображения информации об оборудовании и операционной системе, о настройке Интернета, модема и сетевого адаптера.
Словарь компьютерных терминов
Расшифровка компьютерных терминов употребляемых нами для обозначения комплектующих, действий, работы, процессов в системе.
ПРЕДУПРЕЖДЕНИЕ:
Справочник является средством для ознакомления и обучения, а не руководством к действию.
Неверные действия при изменении параметров, могут серьезно повредить систему. Перед изменением параметров создайте резервную копию всех важных данных, имеющихся на компьютере.
Вся ответственность за нарушение работоспособности компьютера лежит на Вас
Обсуждаются проблемы обработки растровой графики в среде самого популярного и мощного редактора Photoshop. Как следует из названия, основное внимание уделяется технологии компьютерной графики, т. е. воспроизводимым методам обработки изображений, дающим сходные результаты при соблюдении одинаковых или близких внешних условий.
Для кого этот сайт? В издательском деле существует емкая формула, которая адресует публикацию специалистам и широкому кругу читателей, заинтересованных в обсуждаемом предмете. Эта формулировка полностью применима в данном случае. Для работы с сайтом требуется минимальная подготовка в области растровой графики, знакомство с интерфейсом редактора и знание базовых операций обработки изображений. Иными словами, все рассчитано на пресловутый средний уровень подготовки пользователей, который объединяет всех заинтересованных: от сведущих новичков до деквалифицировавшихся профессионалов.
По своему исполнению это не сборник готовых рецептов, издание такого направления едва ли возможно в растровой графике.Тем не менее автор старался дать такое описание методов обработки изображений, которое в максимальной степени приближается к точности и определенности технологических инструкций. Везде, где это возможно по условиям задачи, приводятся точные числовые значения настроечных параметров. Самые важные операции снабжены поясняющими иллюстрациями.
Термин контроллер образовался от английского слова to control - управлять. Эти устройства могут основываться на различных принципах работы от механических или оптических устройств до электронных аналоговых или цифровых устройств. Механические устройства управления обладают низкой надежностью и высокой стоимостью по сравнению с электронными блоками управления, поэтому в дальнейшем мы такие устройства рассматривать не будем. Электронные аналоговые устройства требуют постоянной регулировки в процессе эксплуатации, что увеличивает стоимость их эксплуатации. Поэтому такие устройства к настоящему времени почти не используются. Наиболее распространенными на сегодняшний день схемами управления являются схемы, построенные на основе цифровых микросхем.
В зависимости от стоимости и габаритов устройства, которым требуется управлять, определяются и требования к контроллеру. Если объект управления занимает десятки метров по площади, как, например, автоматические телефонные станции, базовые станции сотовых систем связи или радиорелейные линии связи, то в качестве контроллеров можно использовать универсальные компьютеры. Управление при этом можно осуществлять через встроенные порты компьютера (LPT, COM, USB или ETHERNET). В такие компьютеры при включении питания заносится управляющая программа, которая и превращает универсальный компьютер в контроллер.