Пособие по настройке и оптимизации компьютера
Традиционно принято оценивать производительность компьютеров по используемому процессору. Считается, что именно этот, бесспорно, важный элемент, определяет основные функциональные возможности современного персонального компьютера, его класс, стоимость, престиж. Процессоры 8086, 8088, 286, 386, 486, Pentium, Pentium MMX, Pentium Pro, Pentium II, Pentium III и Pentium 4 , а также семейство Celeron — вот основные вехи, отделяющие одно поколение компьютеров от других. Большое влияние на развитие компьютеров оказывают процессоры фирм AMD, VIA (Cyrix), IBM и ряда других фирм. Однако искушенные пользователи знают, что нельзя забывать и об остальных элементах современных компьютеров, предназначенных для решения широкого спектра задач, включая мультимедийные. К таким элементам относятся: жесткий диск, чипсет и материнская плата, 2О/ЗВ-видеоадаптер и монитор, CD- и DVD-ROM, звуковая карта, для компьютера в локальной сети — быстродействующая сетевая карта, для компьютера, подключенного к Internet, — высокоскоростной модем. Подобный список элементов можно продолжить. Размер его зависит от поставленных задач, определяющих требования к функциональным возможностям компьютера и его техническим параметрам.При этом важнейшим параметром является, конечно, производительность компьютера. Производительность компьютера и его функциональные возможности в значительной степени зависят от параметров элементов, входящих в систему компьютера, а также от их совместной, согласованной работы. Мало выбрать компьютер и уточнить его состав. Необходимо компьютер еще и оптимально настроить, добиваясь максимальной производительности его элементов и наиболее полной реализации их функциональных возможностей. Кроме того, как сложное устройство, современный компьютер нуждается в определенном обслуживании и корректном использовании. Игнорирование этих требований может привести к тому, что компьютер, в состав которого входят современные дорогостоящие элементы, может уступать возможностям своих оптимально настроенных предшественников, текущая цена которых много ниже.
Введение
Настройка BIOS Setup
Оптимизация работы жестких дисков
Сжатие жестких дисков
Кэширование жестких и компакт-дисков
Оптимизация работы видеоподсистемы
Оптимизация работы оперативной памяти
Обновление BIOS материнской платы
Тестирование, мониторинг и диагностика
Локальная сеть в ОС Windows 98/МТ/2000/ХР
Форсированные режимы
Требования к разгоняемым элементам
Разгон процессоров
Разгон видеоадаптеров и жестких дисков
Пошаговая схема разгона
Тестирование разогнанных систем
Материнские платы и чипсеты форсированных режимов
Методы и средства охлаждения
Примеры и результаты разгона
Приложение
Операционная система UNIX
Операционная система UNIX - это набор программ, который управляет компьютером, осуществляет связь между вами и компьютером и обеспечивает вас инструментальными средствами, чтобы помочь вам выполнить вашу работу. Разработанная, чтобы обеспечить легкость, эффективность и гибкость программного обеспечения, система UNIX имеет несколько полезных функций:основная цель системы - это выполнять широкий спектр заданий и программ;
интерактивное окружение, которое позволяет вам связываться напрямую с компьютером и получать немедленно ответы на ваши запросы и сообщения;
многопользовательское окружение, которое позволяет вам разделять ресурсы компьютера с другими пользователями без уменьшения производительности. Этот метод называется разделением времени. Система UNIX взаимодействует с пользователями поочередно, но так быстро, что кажется, что взаимодействует со всеми пользователями одновременно;
многозадачное окружение, которое позволяет вам выполнять более одного задания в одно и тоже время.
Основные функции и компоненты системы UNIX
Терминал
Структура файловой системы
Управление офисом системы
Что такое FACE?
Редактор текстов ed
Редактор vi
Метасимволы
Программы shell
Основные сведения об awk
Руководство по администрированию UNIX System V
Руководство по администрированию систем AT&T UNIX System V Release 4.0 Version 1.0, разработана для оказания помощи в администрировании системы, основанной на системе 386 и выполняемой в среде UNIX System V Release 4.0. Предполагается, что вы уже знакомы с другими системами UNIX. Задачи администрирования системы показаны с помощью команд sheel и меню sysadm, представленных в пакете прикладных программ "Operations, Administration and Maintenance" (OA&M). Пакет OA&M не является частью основной системы; вам следует инсталировать его, чтобы обеспечить доступ к интерфейсу.Руководство по администрированию
Что такое администрирование системы в процессоре 386?
Использование файловых систем
Повторная установка даты и времени
Управление средством доступа к сервису (SAF)
Сетевой сервис
Планирование автоматических заданий
Управление классами родственных принтеров
Добавление и изменение информации пользователя
Обзор работы с запоминающими устройствами
Резервирование и восстановление файлов
Защита данных
Управление жестким диском
Настраиваемые параметры системы
Архитектура Unix
Системное описание базируется на особенностях операционной системы UNIX версия V редакция 2, распространением которой занимается корпорация AT&T, с учетом отдельных особенностей редакции 3. Это та система, с которой я наиболее знаком, однако я постарался отразить и интересные детали других разновидностей операционных систем, в частности систем, распространяемых через "Berkeley Software Distribution" (BSD). Я не касался вопросов, связанных с характеристиками отдельных аппаратных средств, стараясь только в общих чертах охватить процесс взаимодействия ядра операционной системы с аппаратными средствами и игнорируя характерные особенности физической конфигурации. Тем не менее, там, где вопросы, связанные с машинными особенностями, представились мне важными с точки зрения понимания механизма функционирования ядра, оказалось уместным и углубление в детали. По крайней мере, беглый просмотр затронутых в книге вопросов ясно указывает те составные части операционной системы, которые являются наиболее машинно-зависимыми.Общий обзор особенностей системы
Алгоритм удаления связи файла с каталогом
Поддержание времени в системе
Операционная система UNIX. Руководство пользователя
Система UNIX имеет 4 основных компонента:ядро - это программа, которая образует ядро операционной системы; она координирует внутренние функции компьютера ( такие как размещение системных ресурсов). Ядро работает невидимо для вас; shell - это программа, которая осуществляет связь между вами и ядром, интерпретируя и выполняя ваши команды. Так как она читает ваш ввод и посылает вам сообщения, то описывается как интерактивная; commands - это имена программ, которые компьютер должен выполнить. Пакеты программ называются инструментальными средствами. Система UNIX обеспечивает инструментальными средствами для таких заданий как создание и изменение текста, написание программ, развитие инструментария программного обеспечения, обмен информацией с другими посредством компьютера; file system - файловая система - это набор всех файлов, возможных для вашего компьютера. Она помогает вам легко сохранять и отыскивать информацию.
Основные функции и компоненты системы UNIX
Основные сведения для пользователей Unix
Управление офисом системы
Что такое FACE?
Вызов редактора
Начальные установки
Shell - интерпретатор командного языка
Средства программирования shell
Awk - язык сканирования и обработки текста
Файловая система UNIX
Хрестоматия по программированию на Си в Unix
В этой книге вы найдете ряд задач, примеров, алгоритмов, советов и стилистических замечаний по использованию языка программирования "C" (Си) в среде операционной системы UNIX. Здесь собраны этюды разной сложности и "штрихи к портрету" языка Си. Также описаны различные "подводные камни" на которых нередко терпят крушение новички в Си. В этом смысле эту книгу можно местами назвать "Как не надо программировать на Си".В большинстве случаев в качестве платформы используется персональный компьютер IBM PC с какой-либо системой UNIX, либо SPARCstation 20 с системой Solaris 2 (тоже UNIX svr4), но многие примеры без каких-либо изменений (либо с минимумом таковых) могут быть перенесены в среду MS DOS, либо на другой тип машины с системой UNIX.
Введение
Примеры. Хрестоматия по программированию на Си в Unix
Простые программы и алгоритмы. Сюрпризы, советы.
Массивы, строки, указатели
Мобильность и машинная зависимость программ. Проблемы с русскими буквами
Работа с файлами
Структуры данных
Системные вызовы и взаимодействие с UNIX
Текстовая обработка
Экранные библиотеки и работа с видеопамятью
Приложения
Примеры
Список литературы
Теория и практика программирования на Си в Unix
100 % практики - вот цель этой книги, задуманной как помощь разработчикам и программистам в решении задач распределенной обработки научных данных в системе UNIX. Намеренно сосредоточившись на уровне средств, позволяющих обеспечить решение этих задач, данное пособие рассматривает только понятия и внутренние механизмы, необходимые для качественной реализации программ распределенной обработки данных. Авторы стремились создать не справочник, а вводное пособие, в котором значительная часть посвящена примерам. Распределенная обработка данных уже применяется во многих областях. Системы все в большей степени объединяются в сети; микро-компьютеры и рабочие станции постепенно вытесняют пассивные терминалы. Основной целью распределенной обработки данных является максимальное использование возможностей каждой машины. Пособие ограничивается услугами, имеющимися в области двух существующих стандартов: операционной системы UNIX и протоколов UDP/TCP/IP. Данное ограничение, однако, является не слишком строгим, так как и другие операционные системы и сетевые протоколы располагают подобными же средствами, в частности, протоколы OSI.Основные элементы системы UNIX
Сравнение с NFS
Операционная система UNIX
История ОС UNIX началась в недрах Bell Telephone Laboratories (теперь AT&T Bell Laboratories) и связана с известными теперь всем именами Кена Томпсона, Денниса Ритчи и Брайана Кернигана (два последних имени знакомы читателям и как имена авторов популярнейшей книги по языку программирования Си, издававшейся в нашей стране на русском языке).Возникновение и первая редакция ОС UNIX
Общая организация X-Window
Операционная система UNIX (2)
Проект операционной системы Multics: неудача с положительными последствиями С 1965 по 1969 год компания Bell Labs совместно с компанией General Electric и группой исследователей из Масачусетского технологического института участвовала в проекте ОС Multics. Целью проекта было создание многопользовательской интерактивной операционной системы, обеспечивающей большое число пользователей удобными и мощными средствами доступа к вычислительным ресурсам. В этом курсе мы не ставим задачу познакомить слушателей с ОС Multics. Это могло бы быть темой отдельного большого курса. Однако отметим хотя бы некоторые идеи, которые содержались в проекте MAC (так назывался проект ОС Multics).Исследовательский UNIX
Базовые библиотеки
Основы операционной системы UNIX
Этот краткий (предположительно, 16 часов, из которых 6 - практические занятия) вводный курс предназначен для ознакомления с архитектурой, особенностями и основными средствами ОС UNIX. При успешном освоении, курс позволит свободно и продуктивно работать в ОС UNIX в качестве пользователя и продолжить изучение администрирования или программирования этой операционной системы.Изложение ведется, в основном, без привязки к особенностям какой-либо версии UNIX, но при необходимости конкретизации, она делается для систем SVR4, в частности, ОС Solaris 8.
В последней версии (1.2, 11 марта 2004 года) обновлена хронология основных событий в истории ОС UNIX.
Современные версии ОС UNIX
Справочные руководства по командам
Введение в Unix
Ядро - управление основными ресурсами (процессор, оперативная память) и периферийными устройствами обмена и хранения данных (магнитные диски, магнитные ленты, принтеры, терминалы, линии связи и т.д.).Файловая система (ФС) организует структуры данных на устройствах хранения.
Shell - командный интерпретатор: слушает ваш терминал и транслирует вашу команду в запрос к ядру и ФС.
Главные части UNIX
Литература
Примеры организации WIFI соединений
Второй способ установки беспроводной сети - использование точки доступа. Чтобы с ноутбука можно было работать в интернете через беспроводную сеть, не включая домашний компьютер, мы установим собственную точку доступа.Компания Level One выпускает различные точки доступа для дома, офиса и профессионального использования. Для наших нужд потребуется недорогая, но качественная точка доступа, простая в настройке и не занимающая много места. Мы выбрали точку доступа WAP-0004, очень интересный продукт.
Шаг 1
Протоколы Internet
Одной из наиболее сложных систем сегодня являются открытые системы связи OSI (Open System Interconnection). OSI представляет собой достаточно формализованную стандартную архитектуру управления межкомпьютерными коммуникациями. Для описания этой системы была разработана абстрактный синтаксис нотаций ASN.1 (Abstract Syntax Notation; См. A Layman’s Guide to a Subset of ASN.1, BER, and DER. Burton S. Kaliski Jr., RSA Data Security, Inc. Redwood City, CA, 1991). ASN.1 является формальным языком, который обладает двумя основными чертами.Используемая в документах нотация легко читаема и понимаема, а в компактном кодовом представлении информация может использоваться коммуникационными протоколами. Неотъемлемой частью ASN.1 являются базовые правила кодирования BER (Basic Encoding Rules), которые позволяют определить большое разнообразие типов данных. BER описывает то, как представить или закодировать любую величину в рамках стандарта ASN.1. Практически все величины здесь представляются в виде последовательности 8-битных октетов. Восьмой бит октета всегда считается самым старшим. BER позволяет закодировать величину более чем одним способом. Имеется также поднабор правил кодирования DER (Distinguished Encoding Rules, описаны в документе Х.509), которые определяют однозначные способы кодирования величин ASN.1.
IEEE (Token Ring)
Национальные коды доменов в Интернет
Диагностика локальных сетей и Интернет
Протокол G3
Язык HTML
Сети IEEE
Открытый торговый протокол Интернет– IOTP версия 0
Адресация IPv6
Маршрутная политика
Стандарт MPEG-4
Сети передачи данных Методы доступа
Протоколы безопасного сетевого взаимодействия
При описании протоколов взаимодействия или систем, которые совместно используют определенные структуры данных, требуется определить типы данных, передаваемые этими протоколами или совместно используемые различными системами. Для того чтобы определить эти типы данных, требуется специальная нотация. Такой нотацией является ASN.1.Данная нотация, с одной стороны, интуитивно понятна, а с другой стороны, может использоваться как протоколами, так и программными системами. Неотъемлемой частью ASN.1 являются базовые правила представления BER (Basic Encoding Rules). BER описывает принцип представления любой величины в рамках стандарта ASN.1. Практически все величины представляются в виде последовательности 8-битных октетов. Восьмой бит октета считается самым старшим. BER позволяет представить величину в виде последовательности 8-битных октетов несколькими способами. Имеется также поднабор правил представления DER (Distinguished Encoding Rules), который определяют однозначные способы представления величин в ASN.1.
Битовые строки
Протокол LDAP
Профиль CRL и расширений CRL
Требования к управлению PKI
Обзор протокола
Общие механизмы расширений
Ключи хоста
Как работает IPsec
Протокол для работы с кредитными картами CyberCash (1)
Электронные деньги существенно меняют и функции банков, более того некоторые операции банков могут выполняться другими структурами, например, сетевыми сервис-провайдерами или компаниями-разработчиками программного обеспечения. Так, например, MicroSoft через десятки миллионов пользователей Windows может легко захватить заметный сегмент в сфере предоставления кредитов в виде электронных денег. Интернет здесь может использоваться как при покупке через сеть, так и при оплате традиционной (очной) покупки. Схемы взаимодействия участников сделки могут быть весьма замысловатыми, ведь покупатель может быть в одной стране, продавец - в другой, банк покупателя - в третьей, а банк продавца - в четвертой. Учитывая, что в сделке, кроме того, могут участвовать компания, осуществляющая доставку покупки, и фирма, выполняющая обслуживание товара, например мобильного телефона, ситуация еще более осложняется. Понятно, что необходимо определенное юридическое обеспечение подобного рода операций, но уже это выходит за рамки данной книги.Смарт-карты EMV
Оттиски (Thumbprints)
Элемент протокола вида платежа
Определение ID-атрибутов сообщений IOTP
Регистрация персоны и нахождение приложения
Протокол IGRP
Торговые компоненты
Справочник по сетевым протоколам
Данный краткий обзор содержит систематизированное описание протоколов информационно-вычислительных сетей (ИВС). За основу систематизации приняты следующие критерии:уровни взаимодействия:
физическое
сетевое
прикладное
типы сетевой архитектуры: TCP/IP, SNA, DEC, Banyan Vines, Apple Talk, XNS Xerox(Novell), ISO.
Данное деленеие на уровни взаимодействия предлагается только для облегчения понимания и ни в коей мере не заменяют эталонную модель взаимодействия открытых систем (ЭМВОС).
Краткий обзор протоколов информационно-вычислительных сетей
Современные системы передачи данных
Механизмы и алгоритмы обслуживания запросов
Мультиплексирование протоколов
Описание протокола взаимодействия с ЭБУ Микас 5.4 и 7.1
CAN протоколы высокого уровня
Интерфейсы, протоколы, стеки протоколов
Установка учетной записи IMAP.
Компьютерные сети Принципы, технологии, протоколы
В начале 70-х годов произошел технологический прорыв в области производства компьютерных компонентов - появились большие интегральные схемы. Их сравнительно невысокая стоимость и высокие функциональные возможности привели к созданию мини-компьютеров, которые стали реальными конкурентами мэйнфреймов. Закон Гроша перестал соответствовать действительности, так как десяток мини-компьютеров выполнял некоторые задачи (как правило, хорошо распараллеливаемые) быстрее одного мэйнфрейма, а стоимость такой мини-компьютерной системы была меньше.Даже небольшие подразделения предприятий получили возможность покупать для себя компьютеры. Мини-компьютеры выполняли задачи управления технологическим оборудованием, складом и другие задачи уровня подразделения предприятия. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры одной организации по-прежнему продолжали работать автономно
Системы пакетной обработки
Потенциальный код без возвращения к нулю
Построение локальных сетей по стандартам физического и канального уровней
Структура IP-пакета
Модемы для работы на коммутируемых аналоговых линиях
Сетевые анализаторы
Современные тенденции
Тенденция к сближению локальных и глобальных сетей
Система обработки сообщений X.400
Протоколы высших уровней ИСО
Протокол LAPB
Обеспечение совместимости с протоколом IEEE802.3
InterBase - статьи
Резервное копирование и восстановление из копии является одним из самых важных процессов в администрировании базы данных InterBase/FireBird.Резервное копирование – один из самых надежных способов сохранить и предохранить свои данные от потери или порчи. Процесс резервного копирования также делается в профилактических целях, для увеличения производительности базы данных – это достигается за счет того, что в момент копирования происходит считывание последних версий всех записей, старые же версии в копию никогда не попадают. Здесь важно заметить, что недостаточно одного лишь резеврного копирования, нужно иногда проверять восстанавливаемость базы данных из резеверной копии, потому что бывают случаи, что база данных работает в режиме 24*7, то есть 24 часа в сутки и 7 дней в неделю, backup базы данных может происходит нормально, но в силу определенных причин база данных не восстанавливается, последствия могут быть плачевными для всех данных.
Резервное копирование базы данных и последующее восстановление
Псевдонимы типов.
Мир InterBase
Перед тем как начать разрабатывать приложения баз данных с помощью InterBase, необходимо позаботиться о его установке. Обычно InterBase устанавливают как на сервер, так и на рабочую станцию программиста, разрабатывающего приложение. Разработчику InterBase нужен для внутренних экспериментов и отладки рабочих версий базы данных и программ, a InterBase на сервере используется для тестирования программы пользователями или совместной разработки в случае, если над проектом работает команда. Благодаря своей легковесности и нетребовательности к ресурсам InterBase можно спокойно устанавливать прямо на рабочие станции разработчиков, не беспокоясь о снижении быстродействия. Когда InterBase не обслуживает подключений к базам данных, находясь в ожидании запросов, то занимает памяти меньше, чем такие популярные программы, как ICQ или WinAmp.Установка InterBase на платформе Linux/Unix
Разработка приложений баз данных InterBase на Borland Delphi/C++
Разработка приложений баз данных
Администрирование и архитектура InterBase
Логическая структура базы данных InterBase
Обзор современных версий семейства InterBase
Введение в экспертные системы
При подготовке материала автор старался прежде всего учесть интересы и пожелания читателей четырех основных категорий:- рядовых читателей, желающих познакомиться с новым классом информационных систем на достаточно высоком теоретическом и техническом уровне;
- преподавателей и студентов, которым необходимо учебное пособие, охватывающее все основные темы исследования и проектирования экспертных систем, причем глубина изложения материала должна соответствовать программам старших курсов вузов и первого года обучения в аспирантуре;
- инженеров-программистов, нуждающихся в практическом руководстве по экспертным системам, подкрепленном достаточно солидным теоретическим материалом;
- научных работников и студентов, активно занимающихся научной работой, которых особенно интересует обзорный материал, касающийся новейших тенденций в разработке систем такого рода.
Что такое экспертная система?
Обзор исследований в области искусственного интеллекта
Представление знаний
Символические вычисления
Системы, основанные на знаниях
Ассоциативные сети и системы фреймов
Объектно-ориентированное программирование
Логическое программирование
Представление неопределенности знаний и данных
Приобретение знаний
Эвристическая классификация (I)
Эвристическая классификация (II)
Иерархическое построение и проверка гипотез
Решение проблем конструирования (I)
Решение проблем конструирования (II)
Средства формирования пояснений
Инструментальные средства разработки экспертных систем
Системы с доской объявлений
Система отслеживания истинности предположений
Формирование знаний на основе машинного обучения
Сети доверия
Рассуждения, основанные на прецедентах
Гибридные системы
Заключение
Электронный учебник справочник по SPSS
В большинстве социологических исследований анализируется анкетная информация. Условно эти данные можно представить в виде матрицы, строкам которой соответствуют объекты (анкеты), а столбцам - признаки (отдельные вопросы и подвопросы анкеты). Синонимом слова "признак" является слово "переменная", в дальнейшем мы будем употреблять эти термины равноправно.В современных статистических пакетах такую информацию принято представлять в виде таблицы. Обычно обрабатывается один файл данных, визуально это напоминает таблицу Excel (один лист).
При кодировании информации удобно пользоваться определенными правилами заполнения матрицы в соответствии со структурой обрабатываемой анкеты.
Типы кодирования переменных
Исследование структуры данных
TABLES задание таблиц
Средняя зарплата по децилям
Задачи статистики в пакете SPSS
Два студента Норман Най (Norman Nie) и Дейл Вент (Dale Bent), специализировавшиеся в области политологии в 1965 году пытались отыскать в Стенфордском университете Сан-Франциско компьютерную программу, подходящую для анализа статистической информации. Вскоре они разочаровались в своих попытках, так как имеющиеся программы оказывались более или менее непригодными, неудачно построенными или не обеспечивали наглядность представления обработанной информации. К тому же принципы пользования менялись от программы к программе.Так, не долго думая, они решили разработать собственную программу, со своей концепцией и единым синтаксисом. В их распоряжении тогда был язык программирования FORTRAN и вычислительная машина типа IBM 7090. Уже через год была разработана первая версия программы, которая, еще через год, в 1967, могла работать на IBM 360. К этому времени к группе разработчиков присоединился Хэдлай Халл (Hadlai Hull).
Как известно из истории развития информатики, программы тогда представляли собой пакеты перфокарт. Как раз на это указывает и исходное название программы, которое авторы дали своему продукту: SPSS — это аббревиатура от Statistical Package for the Social Science.
В 1970 году работа над программой была продолжена в Чикагском университете, а Норман Най основал соответствующую фирму — к тому моменту уже было произведено шестьдесят инсталляций. Первое руководство для пользователей описывало одиннадцать различных процедур.
Спустя пять лет SPSS была уже инсталлирована шестьсот раз, причём под разными операционными системами. С самого начала версиям программы присваивали соответствующие порядковые номера. В 1975 была разработана уже шестая версия (SPSS6). До 1981 последовали версии 7, 8 и 9.
Программа SPSS
Инсталляция
Подготовка данных
SPSS для Windows — обзор
Основы статистики
Частотный анализ.
Отбор данных
Модификация данных
Статистические характеристики
Исследование данных
Таблицы сопряженности
Анализ множественных ответов
Сравнение средних
Непараметрические тесты
Корреляции
Регрессионный анализ
Дисперсионный анализ
Дискриминантный анализ
Факторный анализ
Кластерный анализ
Анализ пригодности
Стандартные графики
Интерактивные графики
Модуль Tables
Экспортирование выходных данных
Программирование
Нововведения в 11-ой версии SPSS
SPSS для маркетинговых исследований
Конкретные нововведения в SPSS 11
Обзор процедур SPSS
Учебник по промышленной статистике
Электронный учебник по промышленной статистике помогает начинающим пользователям получить базовые знания по контролю качества, анализу процессов и планированию экспериментов на производстве. По многочисленным просьбам наших клиентов, в книгу включен раздел по основам внедрения ISO 9000. Материал учебника был подготовлен отделом распространения и технической поддержки компании StatSoft на основе многолетнего опыта решения производственных задач и чтения лекций пользователям STATISTICA. В пособии приводится большое количество примеров уже решенных задач с использованием методов промышленной статистики, а также отчеты, предоставленные нашими партнерами, которые успешно используют STATISTICA в своей производственной деятельности.Элементарные понятия статистики
ISO 9000 Bases
Анализ соответствий
Множественная регрессия
Моделирование структурными уравнениями
BIOS Setup
При включении ПК автоматически запускается находящаяся в BIOS программа загрузки BOOT-ROUTINE. Эта программа вызывает подпрограмму самопроверки POST (Power-On Self Test), проверяющую процессор, микросхемы ROM, оперативную память, вспомогательные элементы материнской платы, жесткий диск и другую основную периферию.Далее программа загрузки разыскивает другие BIOS-чипы, которые могут быть встроены, к примеру, в платы расширения. SCSI- контроллеры при этом будут запускать свои собственные тестовые программы.
После этого BIOS берется уже конкретно за платы расширения и расстановку и проверку распределения ресурсов (IRQ, DMA, I/O).
Далее с загрузочных секторов жесткого диска в дело вступает начальный загрузчик, BOOTSTRAP LOADER, - программа, знающая файловую структуру носителя данных. Начальный загрузчик вызывает загрузку загрузочных программ операционной системы.
Этот стандартный алгоритм значительно дополнился и модернизировался с внедрением PnP-технологии и новой PCI-шины, а позже с появлением операционных систем, разработанных с учетом внедрения новейших технологий. Но более подробно об этом будет сказано ниже.
Boot & POST
Beeps
Drive NA before BRDY
Кэширование памяти
Auto Configuration
Функции конфигурирования распределения ресурсов
BIOS Setup 1.1
Денис Матвиец: Все началось каким-то там днем, когда я пришел к моему другу Николаю Распопову. Не помню уже цель визита, но слово за слово, и вот, Николай объясняет мне суть работы (работа сейчас перед вами). Целые каникулы ушли на этот маразм! ;-) Надеюсь вам этот Help будет полезен! Кстати часть работы я переадресовал моему однокласснику Павлу Храпунову, а в HTML он не силён, так что извиняйте коли что не так!Николай Распопов: Господи, как трудно заставить этих школьников сделать что-нибудь путное! :-)
Bit ISA I/O Command WS
Above 1 MB Memory Test
BIOS ROM checksum error - System halted
Cache Memory Bad, Do Not Enable Cache!
Data Integrity (PAR/ECC)
ECP DMA Select
FDD Controller Failure
Gate A20 Option
Halt On
IDE PIO Mode
KBC Input Clock
Master Retry Timer
NA# Enable
On Board PCI/SCSI BIOS
Parallel Port Mode (ECP+EPP)
Quick Power On Self Test
Ref/Act Command Delay
SDRAM Banks Close Policy
Trigger Method
UART2 Mode Select
VGA 128k Range Attribute
Wait for F1 If Any Error
X IR Transmission Delay
Справочник по настройке BIOS
BOOT-ROUTINE. Эта программа вызывает Далее программа загрузки разыскивает другие BIOS-чипы, которые могут быть встроены, к примеру, в платы расширения. SCSI- контроллеры при этом будут запускать свои собственные тестовые программы.После этого BIOS берется уже конкретно за платы расширения и расстановку и проверку распределения ресурсов (IRQ, DMA, I/O). Далее с загрузочных секторов жесткого диска в дело вступает начальный загрузчик
CPU MicroCode Updation
SRAM Speed Option" предлагает
IR Transmission Delay
Extended Refresh
IRQ n Assigned to
Onboard FDC Controller
Refresh When CPU Hold
Trigger Method
Описание настроек BIOS Setup.V1.2
В процессе старта системы и проведения POST-теста возможны различного рода аппаратные ошибки, сопровождаемые параллельным выводом на экран монитора соответствующих сообщений. Некоторые из приведенных ниже сообщений несколько утратили свою актуальность, некоторые просто отсутствуют. Умышленно выведены, например, из этого перечня сообщения об ошибках с EISA-шиной. В остальном, этот материал будет несомненно полезен.Описание ошибок
EDO RAS Precharge
RTC Alarm Resume (From Soft)
Hidden Refresh
On Board PCI/SCSI BIOS
Primary Display
Speculative Leadoff
Самоучитель по Pogramming Sistem Security
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
В книге помимо базовых основ написания драйверов, являющихся неотъемлемыми компонентами средств защиты информации, представлена общая и сетевая архитектура ОС Windows NT. Описание архитектуры необходимо для определения предоставляемых возможностей по реализации и встраиванию средств защиты сетевой информации, а также для сравнения возможных способов реализации защиты и определения наиболее предпочтительных способов. Исследование архитектуры ОС Windows NT позволяет определить не только то, как и куда можно встроить средство защиты, но и то, как этому средству предоставить наибольшие возможности со стороны операционной системы, поскольку от этого зависит решение конкретных задач по защите, которые оно сможет реализовать.
Введение
Что такое драйвер
Общая архитектура Windows NT
Подключение фильтра к устройству
Сетевая архитектура Windows NT
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000
Самоучитель по Secure Web
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET
Серверы корпоративных баз данных
Появление в 80-х годах персональных компьютеров (ПК) и локальных сетей ПК самым серьезным образом изменило организацию корпоративных вычислений. Однако и сегодня освоение сетевых вычислений в масштабе предприятия и Internet продолжает оставаться не простой задачей. В отличие от традиционной, хорошо управляемой и безопасной среды вычислений предприятия, построенной на базе универсальной вычислительной машины (мейнфрейм) с подсоединенными к ней терминалами, среда локальных сетей ПК плохо контролируется, плохо управляется и небезопасна. С другой стороны, расширенные средства сетевой организации делают возможным разделение бизнес-информации внутри групп индивидуальных пользователей и между ними, внутри и вне корпорации и облегчают организацию информационных процессов в масштабе предприятия. Чтобы ликвидировать брешь между отдельными локальными сетями ПК и традиционными средствами вычислений, а также для организации распределенных вычислений в масштабе предприятия появилась модель вычислений на базе рабочих групп.Основы конфигурирования серверов баз данных
Серверы компании IBM
Организация конвейера
Продолжительность резервного копирования
Сравнение долей промахов для алгоритма
Wingate 3 по-русски
Защищенный доступ к Unix серверу
Сервер. Администрирование в вопросах и ответах
При выборе типа инсталляции Вашего сервера обычно руководствуются видом лицензии сервера, приобретенной Вашей организацией. От вида лицензии зависит и стоимость всего проекта, внедрения Domino в организации или ее филиалах.Семейство серверов Domino R5 представляет собой программную серверную платформу, предоставляющую широчайший спектр функций передачи сообщений, мощную архитектуру Web-приложений для разработки деловых приложений, легко масштабируемых, надежных, которые удовлетворят даже самых крупных корпоративных заказчиков. Благодаря единой архитектуре, серверы Domino позволяют заказчикам воспользоваться гибкостью подхода “начать с малого и быстро расширяться”.
Какой тип инсталляции программного обеспечения сервера выбрать
Использование топологии репликаций Peer-to-Peer
Установка и настройка Transaction logging
Как изменить общее имя пользователя?
Server Directory Catalog
Скрытие списка баз данных сервера для Web клиентов
Настройка маршрутизации Notes почты
Настройки Person документов, для пользователей IMAP
Остановка задачи Router
Пользователи получают сообщение – File is in use by another process
Просмотр сертификатов ID файла
Русские буквы на консоли Domino Administrator
Создание документа подключения для двух серверов
Управление базой данных Shared Mail
Временное запрещение маршрутизации почты
Создание апплета GNOME
Этот цикл посвящен теме создания апплетов для панели GNOME. Если кратко, апплет - это маленькое приложение, которое встраивается в панель и либо информирует о чем-либо (например, погоде, или о состоянии батареи), либо выполняет какие-либо одноэтапные действия (запускает поиск, изменяет громкость и т.д.).Продолжение
Хранилища данных - статьи
Системы поддержки принятия решений — основа ИТ-инфраструктуры различных компаний, поскольку эти системы дают возможность преобразовывать обширную бизнес-информацию в ясные и полезные выводы. Сбор, обслуживание и анализ больших объемов данных, — это гигантские задачи, которые требуют преодоления серьезных технических трудностей, огромных затрат и адекватных организационных решений.Системы оперативной обработки транзакций (online transaction processing — OLTP) позволяют накапливать большие объемы данных, ежедневно поступающих из пунктов продаж. Приложения OLTP, как правило, автоматизируют структурированные, повторяющиеся задачи обработки данных, такие как ввод заказов и банковские транзакции. Эти подробные, актуальные данные из различных независимых точек ввода объединяются в одном месте, и затем аналитики смогут извлечь из них значимую информацию. Агрегированные данные применяются для принятия каждодневных бизнес-решений — от управления складом до координации рекламных рассылок.
Технология баз данных в системах поддержки принятия решений
BI для массового использования: барьеры, которые нужно преодолеть
Business Intelligence обещает значительный рост
Немного истории
Выбор системы бюджетирования: основные требования
Verizon Communications Inc: разработка ССП для управления персоналом
Verizon Communications Inc: внедрение ССП для управления персоналом 2
Новый подход к построению корпоративного
Дадим слово критикам
Оперативные финансовые услуги Wells Fargo
Реализация системы сбалансированных показателей
Технология изнутри
Что Business Intelligence предлагает бизнесу
Архитектура современной информационно-аналитической системы
Как использовать Business Intelligence в страховании
Интеграция корпоративной информации: новое направление
Адаптивное управление по прецедентам, основанное на классификации состояний управляемых объектов
Интервью с Найджелом Пендзом
Нyperion Pillar и Hyperion Essbase. Характеристики продуктов. Пример применения
Развитие рынка ПО для бюджетирования
Характеристики процесса
Популярные продукты для бюджетирования. SAS и Comshare
Характеристики BI-среды
Методы трансляции
Data Mining на службе у таможни
Эволюция CASE -средств моделирования
Что такое Business Intelligence?
Классификация OLAP-систем вида xOLAP
Хранилище данных: вопросы и ответы
56 способов защитить ребенка от преступления
Школа выживания, или 56 способов защиты вашегоребенка от преступления является первым учебником побезопасности вашего ребенка. Она поможет вам правильнопостроить свои методы воспитания, помочь ребенку в труднойситуации. Воспользовавшись нашими советами, возможно, вынайдете общий язык со своим ребенком. Ведь именно понимания такне хватает в наших с детьми отношениях. В этой книге авторы, педагог-психолог и криминалист с27-летним стажем работы в органах внутренних дел, постаралисьразобрать наиболее типичные ситуации, когда ребенок пособственной вине или из-за взрослого человека попадает в беду.Здесь вы сможете найти советы, как найти няню для вашегоребенка, как выбрать школу, что должен знать ребенок опреступнике и преступлениях, и как ему самому не встать на этотскользкий путь.Поговори со мною, мама
Ребенок в машине
Ребенок и школа
Введение в защиту информации от внутренних ИТ-угроз
Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".Приблизившись к решению проблемы защиты периметра информационной системы снаружи, производители средств информационной безопасности оставили без внимания то, что делает пользователь с "санкционированным" доступом. Вендоры программного и аппаратного обеспечения, словно сговорившись, увеличивают количество каналов, портов и протоколов, по которым легальный пользователь может похитить информацию – системы становятся все более дружелюбными к пользователю. Беспроводные протоколы IrDA, Bluetooth и WiFi, сменные носители (от традиционных flash-носителей до медиа-плееров и фотокамер), программы синхронизации мобильных телефонов и PDA, позволяют достаточно легко передавать огромные объемы информации. Доступ к высокоскоростным каналам Интернет, постоянно растущий объем файлов, которые возможно присоединять к почтовым и IM сообщениям позволяют пересылать большие объемы информации.
TOP10 ошибок защитников программ
Методы и средства защиты информации
Техника снятия дампа с защищенных приложений
Переполняющиеся буфера - активные средства защиты
Управление рисками обзор употребительных подходов
Теория и практика защиты программ
Программное обеспечение современных компьютерных систем является очень сложным изделием, при создании и функционировании которого активно используются автоматизированные средства его разработки и общесистемное программное обеспечение, объем и сложность которого могут превышать прикладное программное обеспечение на порядки. Поэтому в общем случае, обеспечение абсолютного качества программных продуктов представляет собой практически неразрешимую задачу, что является причиной того, что ни один программист, ни одна организация-разработчик не гарантирует полноценной надежности создаваемого программного продукта. При этом особую сложность, наряду с поиском, локализацией и устранением программных ошибок, представляет собой обнаружение дефектов, преднамеренно вносимых, как на этапе создания программных комплексов, так и их эксплуатации.Кроме того, существенный урон производителю программных продуктов наносят такие несанкционированные действия, как несанкционированное копирование программ, их незаконное распространение и использование.
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Правило подпрограммы или сегмента программы №3
Реализация алгоритма «Квадратного корня»
Схема АПРС
Техника защиты компакт-дисков от копирования
Книга ориентирована на широкой спектр читательской аудитории. По минимуму –— никакой специальной подготовки от читателя и не требуется, он даже может не знать из каких секторов состоит CD-ROM (99% программистов этого, кстати, и не знают). Вся информация, необходимая для осмысленной работы с CD-ROM'ом, изложена непосредственно в самой книге и отсылки к посторонним источникам минимальны. Читатель не обязательно должен уметь программировать, т. к. все необходимые утилиты для анализа/защиты/взлома лазерных дисков уже прилагаются к книге. Наконец, читатель может воспользоватьсядаже не уметь читать, – автоматическимие копировщикамии, разработаннымие автором, которые все сделают за него. Так что книгу стоит покупать уже ради одного содержимого прилагаемого к ней CD.По максимуму –— читатель должен знать математику в объеме вузовской программы, "уметь держать в руках" дизассемблер и "свободно говорить" на Си и ассемблере. Чтение настоящей книги, конечно, не сделает его "богом", но: безграничную власть над лазерными дисками он все-таки получит и сможет вытворять с ними то, что другим и не снилась.
Мысли о хакерах, защитах и программировании
Обитатели "сумеречной зоны", или из "морга в реанимацию"
Автоматическое копирование и обсуждение его результатов
Защиты, основанные на привязке к носителю
Зарождение криптографии
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.
Электронные ключи защиты
Подстановка Цезаря
Защита программ
Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).Существующие системы защиты программного обеспечения можно классифицировать по ряду признаков, среди которых можно выделить метод установки, используемые механизмы защиты и принцип функционирования.
Системы защиты ПО по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.
Оценка эффективности систем защиты программного обеспечения
Анализ средств преодоления систем защиты программного обеспечения
Процедура разработки систем программно-технической защиты программного обеспечения
Криптография
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Источники питания
Cтабилизатор собран по схеме моста в выходной цепи, образованного резисторами R4, R5, стабилитронами D1, D2 и светодиодом D3.В диагональ моста включен эмиттерный переход транзистора Q3, управляющего регулирующим составным транзистором Q2,Q1. Составной транзистор включен по схеме с общим эмиттером. Более высокое по сравнению с эмиттерным повторителем выходное сопротивление оконечного каскада компенсируется в этой схеме тем, что выходной каскад имеет высокий коэффициент усиления по напряжению, последнее заметно повышает коэффициент петлевого усиления схемы стабилизатора. Так как напряжение на базе управляющего транзистора Q3 по отношению к плюсовому проводу оказывается стабилизированным, то изменения выходного напряжения передаются на эмиттерный переход этого транзистора без ослабления делителем.Максимальный ток нагрузки задается резистором R4. Ток базы транзистора Q2 не может превысить значения тока, текущего через резистор R4. Следовательно, подбором этого резистора можно установить требуемый ток защиты. Стабилизатор защищен и от коротких замыканий в цепи нагрузки. Ток короткого замыкания зависит от значения запускающего тока, текущего через резистор R2. Этот резистор подбирается при минимальном сопротивлении нагрузки по устойчивому запуску стабилизатора. Такая система обеспечивает надежный запуск стабилизатора, и практически не ухудшает параметров, поскольку в рабочем режиме ток через резистор R2 замыкается через малое сопротивление открытого стабилитрона D2.
Основные определения и классификация способов подключения и защиты
Защита от замыкания
Преобразователь напряжения