Учебник по автоматической установке Windows XP

       

Учебник по автоматической установке Windows XP

$ОЕМ$ директории удобны для автоматического копирования ваших файлов на системный диск в процессе установки. Если файлы скопированы, значит вы легко можете создать пакетные команды для исполнения различных заданий используя переменную %systemdrive%. Например, если система была установлена на диск D:\, то переменная %systemdrive% будет автоматически преобразована в D:\.
Вы можете спросить почему же нельзя устанавливать приложения и запускать комманды прямо с CD? Дело в том, что буквы, назначаемые CD-ROMам различаются от компьютера к компьютеру, поэтому и не существует переменной %CDROM%. Можно, конечно, , но речь сейчас не о ней. К тому же, $ОЕМ$ директории используются не только для копирования инсталляционных файлов приложений.

$OEM$ директории на инсталляционном диске
Способ "бэкап активационного файла"
Системные директории XPCreate
Подробнее о цветовых масках

Раздел - Организация

Любой бизнес начинается с одного и того же с организации его, ну базнеса-то. Как и в любой другой области человеческих знаний, здесь тоже нашлись люди которые лучше всех знают как это надо делать. А так как люди они не вредные, хотя и алчные, то они стали распространять свои откровения среди населения.

Анализ
Культура
Менеджмент
Поведение
Производства
Структура
Теория
Управление
Экономика
Нештатные ситуации
Описание стандартов

Транспортная подсистема неоднородных сетей

Базовая сетевая технология - это согласованный набор протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети. Протоколы, на основе которых строится сеть базовой технологии, специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Примерами базовых сетевых технологий могут служить хорошо известные технологии Ethernet и Token Ring для локальных сетей и технологии Х.25 и frame relay для территориальных сетей. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии - сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т.п., и соединить их в соответствии с требованиями стандарта на данную технологию.
Однако, построение крупной сети на основе одной базовой технологии - это большая редкость. Обычным состоянием для любой вычислительной сети средних и крупных размеров является сосуществование различных стандартов и базовых технологий. Появление новых технологий, таких как Fast Ethernet или 100VG-AnyLAN, не означает, что мгновенно исчезают старые, например, 10-Мегабитный Ethernet, Token Ring или FDDI, так как в эти технологии были сделаны огромные капиталовложения. Поэтому трудно рассчитывать на вытеснение в обозримом будущем всех технологий какой-либо одной, хотя бы и такой многообещающей, как ATM.

Стратегии межсетевого взаимодействия

SW-CMM (Модель зрелости процессов разработки ПО)

Одной из наиболее популярных, востребованных и весомых методик на сегодняшний день является модель построения зрелых процессов разработки программного обеспечения SW-CMM (Capability Maturity Model for Software). До сих пор эта модель, разработанная Институтом программной инженерии при Университете Карнеги-Меллон (США), была почти неизвестна в России. Основной причиной этого было отсутствие материалов по этому стандарту на русском языке.
Данный перевод текстов стандарта SW-CMM призван устранить этот пробел и предназначается для всех ИТ специалистов: топ-менеджеров компаний, руководителей проектов, а также рядовых разработчиков. Мы надеемся, что изложенный в книге материал о модели SW-CMM и изложенный в ней опыт успешных и развитых компаний помогут отечественным специалистам повысить эффективность своей работы, выстроить процессы разработки ПО в соответствии с современными требованиями рынка, лучше взаимодействовать с заказчиками и отвечать их запросам.

Обзор модели зрелости процессов разработки
Обеспечение качества ПО

ПОНЯТНО О Visual Basic NET (том 4)

Visual Basic .NET – это производительное и надежное оружие в руках профессионального программиста. К тому же очень удобное и, несмотря на мощь, достаточно простое. Поэтому Visual Basic .NET более других профессиональных языков подходит для освоения начинающими программистами. На написание программы уходит минимум времени. Изучив эту книгу, вы сможете быстро писать такие, например, приложения, как собственные калькулятор или проигрыватель MP3-файлов, шифровщик секретных сообщений или будильник, веб-браузер или простенькая игра…. Приложив же достаточные усилия, вы сможете создавать вполне солидные продукты, такие, например, как система управления базами данных, графический редактор или сложная, красивая игра, которую не стыдно опубликовать в Интернете.

Почему Visual Basic, а не C++?
Форматирование чисел
Окно диалога Контрольное значение
Разные необходимые вещи

Окно модуля
Клавиши редактирования текста программы
Глобальные клавиши быстрого вызова
Окно диалога Вставка файла
Массивы параметров

Инструкции Visual Basic
Метод ProcOfLine
Свойство Left
Объект VBComponent

Требования к аутентификации и шифрованию

Firewall’ы защищают компьютеры и сети от попыток несанкционированного доступа с использованием уязвимых мест, существующих в семействе протоколов ТСР/IP. Дополнительно они помогают решать проблемы безопасности, связанные с использованием уязвимых систем и с наличием большого числа компьютеров в локальной сети. Существует несколько типов firewall’ов, начиная от пакетных фильтров, встроенных в пограничные роутеры, которые могут обеспечивать управление доступом для IP-пакетов, до мощных firewall’ов, которые могут закрывать уязвимости в большом количестве уровней семейства протоколов ТСР/IP, и еще более мощных firewall'ов, которые могут фильтровать трафик на основании всего содержимого пакета.
Технологические возможности firewall’ов с начала 1990-х годов существенно улучшились. Сперва были разработаны простые пакетные фильтры, которые постепенно развивались в более сложные firewall’ы, способные анализировать информацию на нескольких сетевых уровнях. Сегодня firewall’ы являются стандартным элементом любой архитектуры безопасности сети.

Требования к аутентификации и шифрованию

Логические нейронные сети

Логические функции высказываний. Множество логических переменных - высказываний о событиях {x1, x2, …, xn} в контексте некоторого приложения образует пространство событий размерности n. Точка этого пространства является ситуацией.

Построение обученной нейросети
Задачи обучения нейросети методом трассировки
Какую задачу мы хотим решить?

Программирование для IBM OS2

Если вы раньше программировали только для операционной системы MS-DOS , то вы уже создавали текстовые приложения. В составе MS-DOS нет удобных средств для организации текстового или графического вывода, поэтому большинство программ MS-DOS работают напрямую с видеопамятью, физически расположенной на плате видеоадаптера.
Операционная система IBM OS/2 Warp использует защищенный режим работы процессора, причем в большинстве случаев приложениям запрещается обращаться к портам периферийных устройств и видеопамяти в обход соответствующих драйверов. Это ограничение, однако, с лихвой компенсируется удобными и быстродействующими функциями, доступными приложениям в рамках программного интерфейса IBM OS/2 Warp. Поэтому в целом программирование экранного вывода для текстового режима IBM OS/2 Warp заметно проще, чем для операционной системы MS-DOS .

Базовые понятия и определения
Глобальные переменные
Файл slider.h

Компьютерная графика, мультимедиа и игры на Visual C#

Это первая в мире книга по новейшей версии языка Visual C# 2005 из платформы Visual Studio 2005, которую издательство “Жарков Пресс” получило непосредственно от корпорации Microsoft (США). Сразу же отметим, что все программы из данной книги прекрасно работают также и на платформах предыдущих версий Visual Studio 2004, Visual Studio .NET 203 и Visual Studio .NET 2002.
Наша основная цель – дать читателю ту информацию, которую он больше нигде не найдет. Поэтому мы не будем дублировать известные книги по языку программирования Visual C# и давать подробные объяснения по теории этого языка. Если у читателя возникнуть вопросы, он легко отыщет книгу по данному языку  (некоторые книги приведены в нашем списке литературы) и там найдет ответ, так как терминология по всем тематикам у нас общая. Мы будем давать лишь краткие пояснения, чтобы начинающий пользователь постепенно осваивал различные базовые дисциплины, по возможности не используя другие книги; опытный пользователь может пропускать эти пояснения. К достоинствам книги, рассчитанной на широкий круг новичков и опытных специалистов, мы относим практическую направленность, простоту изложения (без описания сложных теорий, но давая ссылки на книги, в которых эти сложные теории можно изучить), наличие подробных методик и пошаговых инструкций, большое количество примеров и иллюстраций.

Методика разработки приложений для выполнения расчетов с эффектами анимации
Вывод на экран выступлений и анимаций всех персонажей

Зачем разрабатывать политику безопасности

Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы( которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами.
Правда, существует и третий тип политики, который встречается в литературе по безопасности в Интернете. Это - технический подход. В этой публикации под техническим подходом будем понимать анализ, который помогает выполнять принципы и правила политики. Он, в основном, слишком техничен и сложен для понимания руководством организации. Поэтому он не может использоваться так же широко, как политика. Тем не менее, он обязателен при описании возможных решений, определяющих компромиссы, которые являются необходимым элементом при описании политики.
Чтобы политика для Интернета была эффективной, разработчики политики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации. Данная публикация пытается дать техническим специалистам информацию, которую им надо будет объяснить разработчикам политики для Интернета. Она содержит эскизный проект политики, на основе которого потом можно будет принять конкретные технические решения.
Интернет - это важный ресурс, который изменил стиль деятельности многих людей и организаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью. Много организаций было атаковано или зондировано злоумышленниками, в результате чего они понесли большие финансовые потери и утратили свой престиж. В некоторых случаях организации были вынуждены временно отключиться от Интернета и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые неосведомлены или игнорируют эти проблемы, подвергают себя риску сетевой атаки злоумышленниками. Даже те сайты, которые внедрили у себя меры по обеспечению безопасности, подвергаются тем же опасностям из-за появления новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников.

Зачем разрабатывать политику безопасности
Примеры политик безопасности для электронной почты

Введение в НЛП


Разумные люди приспосабливаются к окружающему миру. Неразумные люди приспосабливают мир к себе. Вот почему прогресс определяется действиями неразумных людей. Историческое событие в изложении летописца имеет много общего с речью продавца новейших чудодейственных средств. дипломата или защитника. Разве не так?
Разговорные традиции людей в культурах, не тронутых цивилизацией, до появления орфографии содержат в себе и удобство, и вызов: удобство в своей упорядоченности и непреложном течении событий, и вызов летописцу, свидетельствующему о хаосе, который, в конечном счете, должен соответствовать размеру и длительности летописи. Но спустя некоторое время проклятая амнезия охватывает летописца, и его рассказ начинает звучать совершенно уверенно.
Грегори Бэйтсон предупреждал нас о смертоносном треугольнике технологии, о склонности человеческого рода подменять естественный физический контекст (леса в бассейне Амазонки) искусственным контекстом (улицы Нью-Йорка) и о сознательном планировании, не уравновешенном подсознательными процессами. Том Маллой (в своей блистательной новелле "The Curtain of Dawn") поправляет оговорку Чарльза Дарвина, который говорил о "выживании наиболее приспособленных", в то время как он совершил бы меньшую ошибку, если бы сказал "выживает приспосабливающийся"
Два автора, O'Koннop и Сеймор, намерены предложить нам последовательную историю, лишенную диких приключений.
Джунгли, сквозь которые мы с Ричардом пробирались в своих исследованиях, причудливы и удивительны. Эти два замечательных и благонамеренных человека покажут вам нечто напоминающее английский розарий, ухоженный и приличный. Как джунгли, так и розарий несут в себе свою неповторимую привлекательность.
То, о чем вы собираетесь прочитать, никогда не происходило, но это кажется имеющим смысл даже для меня.

Введение
Двери восприятия
Психологические состояния и эмоциональная свобода
Циклы и системы
Слова и значения
Аптайм и даунтайм
Конфликт и конгруэнтность
Психотерапия
Первые модели

Справка - компьютерные термины

Справочник по средствам администрирования и компьютерных терминов
Справочник по средствам администрирования Windows XP
В справочнике описаны средства администрирования, их назначение и выполняемая работа, места расположения и включение. Средства Администрирования открываются по интерактивной ссылке.
Встроенный модуль «Диагностика сети» используется для сбора и отображения информации об оборудовании и операционной системе, о настройке Интернета, модема и сетевого адаптера.

Словарь компьютерных терминов
Расшифровка компьютерных терминов употребляемых нами для обозначения комплектующих, действий, работы, процессов в системе.

ПРЕДУПРЕЖДЕНИЕ: Справочник является средством для ознакомления и обучения, а не руководством к действию. Неверные действия при изменении параметров, могут серьезно повредить систему. Перед изменением параметров создайте резервную копию всех важных данных, имеющихся на компьютере. Вся ответственность за нарушение работоспособности компьютера лежит на Вас

Прямое кабельное соединение
Разрешения
Системная сеть
Тип устройств
Windows Sockets
Команды Меню окна

Растровая графика в Adobe Photoshop CS 8

Обсуждаются проблемы обработки растровой графики в среде самого популярного и мощного редактора Photoshop. Как следует из названия, основное внимание уделяется технологии компьютерной графики, т. е. воспроизводимым методам обработки изображений, дающим сходные результаты при соблюдении одинаковых или близких внешних условий.
Для кого этот сайт? В издательском деле существует емкая формула, которая адресует публикацию специалистам и широкому кругу читателей, заинтересованных в обсуждаемом предмете. Эта формулировка полностью применима в данном случае. Для работы с сайтом требуется минимальная подготовка в области растровой графики, знакомство с интерфейсом редактора и знание базовых операций обработки изображений. Иными словами, все рассчитано на пресловутый средний уровень подготовки пользователей, который объединяет всех заинтересованных: от сведущих новичков до деквалифицировавшихся профессионалов.
По своему исполнению это не сборник готовых рецептов, издание такого направления едва ли возможно в растровой графике.Тем не менее автор старался дать такое описание методов обработки изображений, которое в максимальной степени приближается к точности и определенности технологических инструкций. Везде, где это возможно по условиям задачи, приводятся точные числовые значения настроечных параметров. Самые важные операции снабжены поясняющими иллюстрациями.

Сканирование
Цвет
Техническая ретушь

Тон и контраст
Коррекция цвета
Цифровой монтаж

Курс лекций - Микропроцессоры

Термин контроллер образовался от английского слова to control - управлять. Эти устройства могут основываться на различных принципах работы от механических или оптических устройств до электронных аналоговых или цифровых устройств. Механические устройства управления обладают низкой надежностью и высокой стоимостью по сравнению с электронными блоками управления, поэтому в дальнейшем мы такие устройства рассматривать не будем. Электронные аналоговые устройства требуют постоянной регулировки в процессе эксплуатации, что увеличивает стоимость их эксплуатации. Поэтому такие устройства к настоящему времени почти не используются. Наиболее распространенными на сегодняшний день схемами управления являются схемы, построенные на основе цифровых микросхем.
В зависимости от стоимости и габаритов устройства, которым требуется управлять, определяются и требования к контроллеру. Если объект управления занимает десятки метров по площади, как, например, автоматические телефонные станции, базовые станции сотовых систем связи или радиорелейные линии связи, то в качестве контроллеров можно использовать универсальные компьютеры. Управление при этом можно осуществлять через встроенные порты компьютера (LPT, COM, USB или ETHERNET). В такие компьютеры при включении питания заносится управляющая программа, которая и превращает универсальный компьютер в контроллер.

Микроконтроллеры Область применения
Язык программирования ASM-51
Язык программирования C-51
Многомодульные программы

Константы
Арифметико-логические устройства
Структурная схема цифрового устройства обработки сигнала
Немного об истории
Микроконтроллеры семейства MCS-48

Описание машинных команд
Разработка принципиальной схемы
Причины широкого распространения микропроцессоров