3D моделирование в LightWave 8
Добро пожаловать в LightWave 3D8!
LightWave - это мощная программа для 3D-моделирования, анимации и визуализации. Данный продукт может применяться в самых разнообразных областях: от создания высококачественных изображений для полиграфии до выполнения всевозможных спецэффектов в кино и телевидении. Используя широчайший набор инструментов моделирования и анимации, предоставляемых пакетом LightWave, можно в мельчайших подробностях воссоздать тонущий «Титаник» или оживить героя видеоигры. Непревзойденное фотографическое качество получаемых изображений многие считают промышленным стандартом.
Вы в совершенстве освоите интерфейс LightWave 3D, а также возможности предоставляемого инструментария. Несмотря на то что LightWave - очень мощный программный продукт, он сравнительно прост в изучении и, кроме того, легко и быстро настраивается. Предусмотрены варианты конфигурации программы для начинающих и опытных пользователей. В главах 3-5 описывается Modeler (Редактор моделей), предназначенный для моделирования объектов; в главах 6-13 рассматривается Layout (Редактор сцены), который используется для создания анимации, настройки внешнего вида моделей, освещения, композиции и визуализации сцены. Тщательно подобранные примеры позволяют быстро освоить принципы работы одного из самых популярных программных продуктов трехмерного моделирования. Читайте внимательно, и, возможно, в один прекрасный день мы увидим на экране и вашу работу.
Введение
Интерфейс Layout
Обзор
Настройка Modeler
Моделирование с использованием слоев
Текстурные UVкарты
Самоучитель по Light Wave 8
Прочитав эту книгу, вы в совершенстве освоите интерфейс LightWave 3D, а также возможности предоставляемого инструментария. Несмотря на то что LightWave - очень мощный программный продукт, он сравнительно прост в изучении и, кроме того, легко и быстро настраивается. Предусмотрены варианты конфигурации программы для начинающих и опытных пользователей. В главах 3-5 описывается Modeler (Редактор моделей), предназначенный для моделирования объектов; в главах 6-13 рассматривается Layout (Редактор сцены), который используется для создания анимации, настройки внешнего вида моделей, освещения, композиции и визуализации сцены. Тщательно подобранные примеры позволяют быстро освоить принципы работы одного из самых популярных программных продуктов трехмерного моделирования. Читайте внимательно, и, возможно, в один прекрасный день мы увидим на экране и вашу работу.
Введение
Первый запуск
Окна проекций
Создание геометрии
Редактирование геометрии
Точечные карты
Основы анимации
Объекты и кости
Освещение
Камеры
Дополнительные инструменты анимации
Создание спецэффектов
Поверхности и текстуры
Создание сцены
Издательская система Adobe PageMaker
Если вы до сих пор не работали с издательскими системами, то такой вопрос вполне закономерен. Современные текстовые редакторы обладают весьма широкими возможностями и позволяют управлять такими элементами верстки, какие еще в недавнем прошлом были прерогативой издательских систем. Но, тем не менее, если речь идет именно об издательстве, то для получения высококачественных макетов вам не обойтись без системы верстки. Ниже приведена сравнительная таблица возможностей одной из наиболее популярных издательских систем — PageMaker и одного из наиболее широко применяемых текстовых редакторов — Microsoft Word. Несмотря на общую тенденцию расширения возможностей текстовых редакторов (например, поддержка стилей абзацев, шаблонов, работы с графикой, кернинга и трекинга) и заимствования издательскими системами некоторых удачных находок современных текстовых редакторов (макроопределения и макроязыки, создание электронных публикаций и др.), как такового слияния не происходит. Это обусловлено различной направленностью этих программ. Издательские системы ориентированы на типографское воспроизведение создаваемых документов. Они содержат многие "лишние" для текстовых процессоров функции: поддержку цветоделения и управления цветом, тонкие настройки характеристик шрифта (точный, заказной и ручной кернинг и трекинг), треппинг, высокую точность расположения элементов и др. Но без этих функций при создании полиграфического продукта не обойтись.
Нельзя не упомянуть и об отличии, которое бросается в глаза. Издательские системы ориентированы на работу с текстовыми и графическими блоками, в то время как текстовые процессоры — на работу с одним текстовым блоком, хотя и состоящим из произвольного числа колонок. Эта концепция издательских систем позволяет с абсолютной свободой (вы не приходили в отчаяние от неожиданного поведения рамок в Microsoft Word?) размещать текстовые и графические материалы на страницах. Вы не чувствуете себя скованным ограничениями инструмента, а следуете только своей дизайнерской идее.
Речь идет не о сравнении, что лучше: издательская система или текстовый процессор, а о том, что более соответствует вашим задачам. Мы советуем использовать текстовый процессор для создания небольших документов, рассчитанных на узкий круг читателей. Если же документ предназначен для чтения широкой аудиторией, то лучше обратиться к издательской системе. В случае создания макетов для типографского тиражирования издательская система просто необходима.
Введение
Начала
Обзор процесса подготовки публикации
Установки PageMaker
Форматирование символов
Форматирование абзацев
Глобальное форматирование
Импорт текста
Редактирование текста
Рисование средствами PageMaker
Импорт графики
Самоучитель по Making The Drawings
Классический курс инженерной графики включает основные разделы начертательной геометрии и черчения и является также основой, базой для дальнейшего изучения специальных графических курсов: компьютерной графики, строительного, горного, топографического черчения и др.
Предисловие
Материалы
Форматы
Деление отрезка прямой
Определение чертежа
Метод проекций
Комплексный чертеж точки
Образование линий
Образование поверхностей
Общие сведения о преобразовании комплексного чертежа
Общие сведения о позиционных задачах
Общие сведения о метрических задачах
Общие сведения об аксонометрических проекциях
Построение видов на чертеже
Разъемные соединения
Общие сведения о выполнении и оформлении рабочих чертежей деталей
Общие сведения об изделиях
Список литературы
Fractal Design Painter 5
Выделение в программе Painter — это некоторая область “специального назначения”. В зависимости от установленного режима эта область может быть как участком изображения, защищенным от редактирования, так и областью приложения изменений, вносимых в изображение. К инструментам создания выделений относятся следующие инструменты:
Rectangular и Oval Selection (Прямоугольная и овальная область) — альтернативные инструменты, предназначенные для задания областей выделения соответственно прямоугольной и овальной форм; инструмент Lasso (Лассо) предназначен для задания выделения произвольной формы; Magic Wand (Волшебная палочка) — для выделения фрагментов изображения на основе сходства цветов, сравнение которых осуществляется в соответствии со значением параметра Tolerance (Допуск).
Палитра Controls Paint Bucket
Объекты программы Painter
Палитра Art Materials
Совмещение плавающих объектов
PLUGIN FLOATERS палитра OBJECTS
Векторные объекты программы
Кисти программы Painter 5
Дома "выстраиваются"
Клонирование изображений
Художественные средства программы
Kais Power Tools
Kai's Power Tools 3 (KPT3) - это мощный комплект программных средств, разработанных Kai Krause и фирмой MetaTools, Inc.
Эти программы подключаются к какой-либо главной прикладной программе редактирования растровой (bitmap) графики, которая поддерживает архитектуру Adobe Photoshop Plug-in, и работают через нее как фильтры. Таким образом качественно расширяется диапазон изобразительных и редактирующих средств, а также специальных динамических эффектов главной программы
Данное описание ориентировано на пользователей, владеющих операционной системой Windows '95 или Windows NT и знающих основные компоненты главной программы (например- Adobe Photoshop, Fractal Design Painter, Corel PHOTO-PAINT и т. д.), однако существует версия Kai's Power Tools и для систем Macintosh
Кнопка Help
Художник внутри вас
Мое исследование началось с изучения изложенных в письменной форме идей множества творческих личностей. И тут я поняла - и они сами подтверждали это, - что одними только записанными словами зачастую невозможно достаточно точно описать творческий процесс, как они переживали его. Некоторые из этих людей говорили, что истинное творчество требует, чтобы мы каким-то образом отошли от привычного режима мышления и попытались увидеть вещи по-иному, взглянули на мир с другой точки зрения. Другие выражали серьезное опасение, что вербальный язык может быть неподходящим для решения некоторых творческих задач и что слова порой даже мешают мышлению.
Однако вербальный язык и аналитическое мышление с таких давних времен господствуют в жизни человека, что трудно представить, что могли бы существовать какие-то иные средства передачи переживаний - доступные для осмысления, но все же другие.
Новый взгляд на искусство видения
Рисунки как красивые жесты
Цвет и цветовоспроизведение
Действие на органы зрения излучений, длины волн которых находятся в диапазоне 400—700 нм, приводит к возникновению зрительных ощущений. Эти ощущения различаются, количественно и качественно. Их количественная характеристика называется светлотой, качественная -цветностью. Физические свойства излучения — мощность и длина волны — тесно связаны со свойствами возбуждаемого им ощущения. С изменением мощности изменяется светлота, а с изменением длины волны — цветность.
Первоначальное представление о светлоте и цветности можно проиллюстрировать, поместив окрашенную поверхность частично на прямой солнечный свет, а частично — в тень.
Цвет и объекты, изучаемые теорией цвета
Мера количества краски
Практическое руководство по рисунку и живописи
В наших практических заданиях вы найдете уроки, которые должны помочь вам начать систематические занятия рисунком и живописью. Задания не представляют собой свода «тренировочных» упражнений, обязательных для «выработки суммы навыков», а предлагаются вам в качестве своеобразного компаса на пути в искусство, в мир художественных образов. Мы хотим, чтобы вы, прежде всего, учились видеть окружающую жизнь глазами художника.
Пусть каждый ваш рисунок, этюд, эскиз наполняется вашими впечатлениями, вашим отношением к тому, что вы изображаете. Пишите и рисуйте то, что увлекает вас, пробуждает живой интерес и вызывает желание взяться за кисть или карандаш. Удивление, восторг и влюбленность в прекрасное, открытие красоты в природе — первое и самое необходимое условие для творчества. А искренность, неподдельность переживаний, по меткому выражению замечательного артиста и художника С. Образцова, это — «горючее, приводящее в действие талант».
Цель наших занятий-помочь вам развить наблюдательность и творческое воображение, найти конкретные изобразительные задачи, познакомить вас с образным языком рисунка и живописи. Занятия принесут вам пользу, если в результате, прямо скажем, нелегкой работы и нелегких поисков решения этих задач вы ощутите радость создания своих первых самостоятельных произведений.
Начинающему художнику
Рисунки по памяти и по представлению
Эффекты рисования
Модуль Paint Effects (Эффекты рисования) является одним из наиболее забавных и визуально интересных инструментов в Maya. На первый взгляд он выглядит как программа для рисования деревьев и цветов, но позволяет также рисовать трехмерные объекты на поверхности других трехмерных объектов. К примеру, можно нарисовать дерево на поверхности и его компоненты — ствол, ветви листья — будут выглядеть так, словно они реально существуют в трехмерном пространстве. Вы даже сможете редактировать и анимировать эти элементы, чтобы получить пространство с реалистичным освещением, движением и тенями. С помощью модуля Paint Effects можно создать целый пейзаж за несколько минут и рассмотреть его с разных сторон посредством нескольких щелчков кнопкой мыши.
Обзор эффектов рисования
Имитация динамики твердого тела
Ускорение процесса визуализации
Работа с Maya для пользователей МАХ
Работа с Maya для пользователей Lightwave
Maya 4.01 для Linux
Основные клавиатурные комбинации в Maya
Как рисовать мангу
Хорошо, теперь вы научились рисовать статичную стоящую фигуру и хотите заставить ее двигаться и драться. Фишка тут в фигурке-"болванчике" и линии ее движения. Множество художников (даже я раньше) начинают сразу рисовать фигуру с одежды, мускулов и прочих деталей. Путь к хорошей фигуре - хорошая основа, и "болванчик" поможет нам в этом.
Действие
Женская грудь
Chibi-Art
Одежда
Одежда (часть 2)
Дракон
Женское тело
Женское тело (часть 2)
Драки
Руки
Мужское тело
Торс
Робот
Перспектива
Оперенные крылья
Кожистые крылья
Пряжки, молнии
Тела в стиле "Dragonball Z"
Раскраска 2
Раскраска 3
Падший ангел
Фон
Раскраска в Adobe Photohop
Дождь
Тени: лицо и тело
Угол обзора и динамика
Создание комикса
Страница комикса
Сюжет комикса
Эмоции
Женские глаза
Волосы
Форма головы
Поцелуй
Губы
Мужские глаза
Нос и рот
Клауд из "Final Fantasy VII"
D из "Vampire Hunter D"
Элли из "Xenogears"
Гоку из "Dragonball Z"
Ирия из "Iria: Zeiram the Animation"
Koноко из "Oni"
Пикколо из "Dragonball Z"
Pikachu из Pokemon
Рей Аянами из "Neon Genesis Evangelion"
Роуэн Хашиба из "Ronin Warriors"
Шампу из "Ranma 1/2"
Токико Мима из "Key: the Metal Idol"
Транкс из "Dragonball Z"
Цунами из "Tenchi Muyo"
Вегета из "Dragonball Z"
Русская народная живопись
На данный момент в сеть выложено немало книг. Есть полезные, есть не очень. Но все-таки это правильно, что мы постепенно переводим в цифры накопленную нами информацию.
Я будущий филолог по образованию и дизайнер по призванию. Однажды я поняла, что меня тянет узнать больше о народных узорах, о том, как украшал свой быт русский народ. К тому же мне показалось, что это может стать не абы каким источником вдохновения и ослабит некоторую тягу к плагиату. А вот когда берешь у народа — берешь у себя (старинная поговорка плагиаторов). В конце концов, не только японцы, индейцы и прочие придумали свои оригинальные техники и узоры. У нас тоже такое было, пока все это не запустили в массовое производство и не опошлили всю идею. А идей на самом деле очень много!
Однако, полазив по сети, я практически ничего не нашла, кроме нескольких страниц, скупо описывающих хохломскую роспись (тут я вспоминаю Артемия Лебедева и его домашнюю страничку, где он писал, что ненавидит гжель, палех и хохлому) и (слава тому, кто это отсканировал!) отличные огромные фотографии русских народных вышивок.
Предисловие
Возвращение Жар-птицы
Путешествие в прошлое
Русская народная живопись
Сундучок-теремок
На землях Марфы Борецкой
Живописцы с Выга и Онеги
Продолжение путешествия в прошлое
У потомков Марфы Борецкой
Кони, лебеди и олени
Живописцы из Городца и Костромы
Золотая Хохлома
Что же мы узнали
Словарь незнакомых слов, встречающихся в тексте
Сайтостроительство
Каждый год выходит масса книг по информационным технологиям. Среди них не так много классических или, если так можно выразиться, правильных. Более девяноста процентов - полнейшая чепуха, их даже можно назвать вредными книгами. У меня уже давно зреет идея создать сайт, на котором вести рейтинг и обсуждение книг. В интернет-магазинах, как правило, либо все отзывы положительные, либо вообще никаких отзывов. Можно будет также завести черный список технических писателей, которые занимаются профанацией, выдавая за книгу плохой пересказ справочного руководства. Книга принципиально отличается от справочного руководства авторским взглядом по различного рода вопросам, основанным на его личном опыте. Данную книгу, в точности и в таком виде, никто кроме меня не написал бы. Возможно, кто-нибудь и написал бы, и даже написал бы лучше меня, но это была бы другая книга на основе опыта и кругозора другого человека. Если же говорить о справочном руководстве, например, по языку Си, то мое справочное руководство ничем бы не отличалось от справочного руководства Василия Пупкина. Оба руководства сводились бы к техническому документированию функций, которые совершенно одинаково работают и на моем компьютере, и на компьютере Васи Пупкина.
Основы сетевых технологий
Информация о клиенте
CASE-средство проектирования баз данных ERWin
Создание сайтов - статьи
"Информация для размышления": изолированная структура (silo) - модное техническое словечко, обозначающее любые неэффективные и дорогие элементы в несовместимом программном обеспечении. Изолированные структуры являются "мишенью" для Web-сервисов. Можно сказать, одно из предназначений Web-сервисов - разрешение проблемы изолированных структур. Так почему же за последние три года Web-сервисам так и не удалось реализовать эту задачу? Именно таким вопросом задались аналитики исследовательской компании IDC. В своей работе "Web-сервисы: растущие опасения" они предлагают свое видение проблемы, высказывают предположения о дальнейшей судьбе Web-сервисов. Однако, прежде чем познакомить читателя с их точкой зрения, будет нелишним привести "краткую историческую справку".
Напомним, что практически три года назад Web-сервисы рассматривались как новое и перспективное направление информационных технологий. Тогда с ними были связаны большие надежды. Так, еще в марте 2002 года Журнал клуба знатоков DWH, OLAP, XML () рассказывал о прогнозах консалтинговой компании The Stencil Group (более подробно см. "Рынок Web-служб: прогнозы The Stencil Group"). Ее сотрудники прогнозировали, что на рубеже 2004-2005 годов должна начаться третья и последняя фаза развития Web-сервисов - этап их активного использования. Однако, сегодня можно констатировать, что развитие Web-сервисов происходят с явной задержкой
Практическая хореография Web-сервисов
Решения для построения сервисов – новые возможности
Технология сервера порталов
WSDL: взгляд изнутри
Энциклопедия создания сайтов
Вот... поговорим теперь о конкретном. О рабочем столе. Что на нем должно быть и как за ним работать.
На столе может стоять абсолютно все что угодно. Пепельницы, пиво, водка, мониторы, клавиатуры, мыши. Компьютер на столе держать необязательно - у одного моего приятеля материнская плата вообще была привинчена к стене, поверх обоев.
Компьютер может быть любым. Конечно же, лучше, когда он быстрый, но это не обязательно. Для создания хорошей страницы это совершенно не обязательно. Неплохо бы иметь и цветной монитор, но если его нет, это не может быть причиной для бездействия. Дмитрий Кирсанов, например, очень долго работал за монохромным монитором. Это не помешало ему стать автором популярных цветных страниц. (Правда, когда он купил-таки цветной экран, то пришел в ужас от раскраски собственных сайтов.)
При создании страниц я рекомен do you удержаться от использования таких программ как FrontPage(r), HomePage(r), PageMill(r), SiteMill(r) и т.п. Если вы одной рукой мешаете в кастрюле борщ, другой утомительно замачиваете белье, а третьей собираетесь делать сайт, то это ваши программы (они для домохозяек).
Энциклопедия создания сайтов для начинающих.
Клиентский JavaScript. Справочник
JavaScript это созданный корпорацией Netscape межплатформенный объектно-ориентированный язык скриптинга (сценариев) для клиентских и серверных приложений.
Этот справочник является справочным пособием по языку JavaScript, включая ядро и клиентский JavaScript.
Об этом справочнике
Объекты, методы и свойства (часть 1)
Checked
Form
Length
Netscape
Описание
Static-свойство объекта Math
Метод anchor
Метод setHotKeys
Параметры
Примеры
Записывается значение свойства
Два способа установки года
Prototype
Конструктор Function
Target
Свойства и функции верхнего уровня
Обработчики событий
Событие KeyDown
Операторы
Операции
Java-классы, конструкторы и методы
Приложения
Электронный магазин на Java и XML
Одна из причин быстрого распространения XML заключается в том, что Интернет способствует знакомству широких слоев пользователей с HTML, стандартным языком разметки web-страниц. HTML помог многим пользователям получить представление о том, как с помощью тегов в простой текст можно включать дополнительную информацию. Основываясь на этой идее, можно сделать следующий небольшой, хотя и нетривиальный, шаг — перейти к использованию тегов XML для описания данных.
Наиболее очевидным преимуществом XML является возможность расширения этого языка для решения специфических для каждого пользователя задач. Эта возможность делает XML столь привлекательным для тех, кому приходится работать с различными типами данных в какой-либо специальной области. Другoe, не столь очевидное преимущество заключается в том, что для любых расширений этого языка при проверке и обработке данных можно продолжать использовать инструментарий XML, если только при записи данных соблюдены правила языка.
Введение
Описание данных с помощью XML
Каталог товаров на XML
Представление XML-каталога в сети
Заполнение корзины покупателя
Оплата и подтверждение заказа
Обслуживание виртуального каталога
Поиск своего покупателя с помощью опросов
Новости на сайте
Привлечение постоянных посетителей
Web-приложения на Java
Интерфейсы API для сервлетов и JSP-страниц
Словарь терминов
Самоучитель по Pogramming Sistem Security
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.
Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
В книге помимо базовых основ написания драйверов, являющихся неотъемлемыми компонентами средств защиты информации, представлена общая и сетевая архитектура ОС Windows NT. Описание архитектуры необходимо для определения предоставляемых возможностей по реализации и встраиванию средств защиты сетевой информации, а также для сравнения возможных способов реализации защиты и определения наиболее предпочтительных способов. Исследование архитектуры ОС Windows NT позволяет определить не только то, как и куда можно встроить средство защиты, но и то, как этому средству предоставить наибольшие возможности со стороны операционной системы, поскольку от этого зависит решение конкретных задач по защите, которые оно сможет реализовать.
Введение
Что такое драйвер
Общая архитектура Windows NT
Подключение фильтра к устройству
Сетевая архитектура Windows NT
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000
Самоучитель по Secure Web
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET
Серверы корпоративных баз данных
Появление в 80-х годах персональных компьютеров (ПК) и локальных сетей ПК самым серьезным образом изменило организацию корпоративных вычислений. Однако и сегодня освоение сетевых вычислений в масштабе предприятия и Internet продолжает оставаться не простой задачей. В отличие от традиционной, хорошо управляемой и безопасной среды вычислений предприятия, построенной на базе универсальной вычислительной машины (мейнфрейм) с подсоединенными к ней терминалами, среда локальных сетей ПК плохо контролируется, плохо управляется и небезопасна. С другой стороны, расширенные средства сетевой организации делают возможным разделение бизнес-информации внутри групп индивидуальных пользователей и между ними, внутри и вне корпорации и облегчают организацию информационных процессов в масштабе предприятия. Чтобы ликвидировать брешь между отдельными локальными сетями ПК и традиционными средствами вычислений, а также для организации распределенных вычислений в масштабе предприятия появилась модель вычислений на базе рабочих групп.
Основы конфигурирования серверов баз данных
Серверы компании IBM
Организация конвейера
Продолжительность резервного копирования
Сравнение долей промахов для алгоритма
Wingate 3 по-русски
Защищенный доступ к Unix серверу
Сервер. Администрирование в вопросах и ответах
При выборе типа инсталляции Вашего сервера обычно руководствуются видом лицензии сервера, приобретенной Вашей организацией. От вида лицензии зависит и стоимость всего проекта, внедрения Domino в организации или ее филиалах.
Семейство серверов Domino R5 представляет собой программную серверную платформу, предоставляющую широчайший спектр функций передачи сообщений, мощную архитектуру Web-приложений для разработки деловых приложений, легко масштабируемых, надежных, которые удовлетворят даже самых крупных корпоративных заказчиков. Благодаря единой архитектуре, серверы Domino позволяют заказчикам воспользоваться гибкостью подхода “начать с малого и быстро расширяться”.
Какой тип инсталляции программного обеспечения сервера выбрать
Использование топологии репликаций Peer-to-Peer
Установка и настройка Transaction logging
Как изменить общее имя пользователя?
Server Directory Catalog
Скрытие списка баз данных сервера для Web клиентов
Настройка маршрутизации Notes почты
Настройки Person документов, для пользователей IMAP
Остановка задачи Router
Пользователи получают сообщение – File is in use by another process
Просмотр сертификатов ID файла
Русские буквы на консоли Domino Administrator
Создание документа подключения для двух серверов
Управление базой данных Shared Mail
Временное запрещение маршрутизации почты
Создание апплета GNOME
Этот цикл посвящен теме создания апплетов для панели GNOME. Если кратко, апплет - это маленькое приложение, которое встраивается в панель и либо информирует о чем-либо (например, погоде, или о состоянии батареи), либо выполняет какие-либо одноэтапные действия (запускает поиск, изменяет громкость и т.д.).
Продолжение
Хранилища данных - статьи
Системы поддержки принятия решений — основа ИТ-инфраструктуры различных компаний, поскольку эти системы дают возможность преобразовывать обширную бизнес-информацию в ясные и полезные выводы. Сбор, обслуживание и анализ больших объемов данных, — это гигантские задачи, которые требуют преодоления серьезных технических трудностей, огромных затрат и адекватных организационных решений.
Системы оперативной обработки транзакций (online transaction processing — OLTP) позволяют накапливать большие объемы данных, ежедневно поступающих из пунктов продаж. Приложения OLTP, как правило, автоматизируют структурированные, повторяющиеся задачи обработки данных, такие как ввод заказов и банковские транзакции. Эти подробные, актуальные данные из различных независимых точек ввода объединяются в одном месте, и затем аналитики смогут извлечь из них значимую информацию. Агрегированные данные применяются для принятия каждодневных бизнес-решений — от управления складом до координации рекламных рассылок.
Технология баз данных в системах поддержки принятия решений
BI для массового использования: барьеры, которые нужно преодолеть
Business Intelligence обещает значительный рост
Немного истории
Выбор системы бюджетирования: основные требования
Verizon Communications Inc: разработка ССП для управления персоналом
Verizon Communications Inc: внедрение ССП для управления персоналом 2
Новый подход к построению корпоративного
Дадим слово критикам
Оперативные финансовые услуги Wells Fargo
Реализация системы сбалансированных показателей
Технология изнутри
Что Business Intelligence предлагает бизнесу
Архитектура современной информационно-аналитической системы
Как использовать Business Intelligence в страховании
Интеграция корпоративной информации: новое направление
Адаптивное управление по прецедентам, основанное на классификации состояний управляемых объектов
Интервью с Найджелом Пендзом
Нyperion Pillar и Hyperion Essbase. Характеристики продуктов. Пример применения
Развитие рынка ПО для бюджетирования
Характеристики процесса
Популярные продукты для бюджетирования. SAS и Comshare
Характеристики BI-среды
Методы трансляции
Data Mining на службе у таможни
Эволюция CASE -средств моделирования
Что такое Business Intelligence?
Классификация OLAP-систем вида xOLAP
Хранилище данных: вопросы и ответы
56 способов защитить ребенка от преступления
Школа выживания, или 56 способов защиты вашегоребенка от преступления является первым учебником побезопасности вашего ребенка. Она поможет вам правильнопостроить свои методы воспитания, помочь ребенку в труднойситуации. Воспользовавшись нашими советами, возможно, вынайдете общий язык со своим ребенком. Ведь именно понимания такне хватает в наших с детьми отношениях. В этой книге авторы, педагог-психолог и криминалист с27-летним стажем работы в органах внутренних дел, постаралисьразобрать наиболее типичные ситуации, когда ребенок пособственной вине или из-за взрослого человека попадает в беду.Здесь вы сможете найти советы, как найти няню для вашегоребенка, как выбрать школу, что должен знать ребенок опреступнике и преступлениях, и как ему самому не встать на этотскользкий путь.
Поговори со мною, мама
Ребенок в машине
Ребенок и школа
Введение в защиту информации от внутренних ИТ-угроз
Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".
Приблизившись к решению проблемы защиты периметра информационной системы снаружи, производители средств информационной безопасности оставили без внимания то, что делает пользователь с "санкционированным" доступом. Вендоры программного и аппаратного обеспечения, словно сговорившись, увеличивают количество каналов, портов и протоколов, по которым легальный пользователь может похитить информацию – системы становятся все более дружелюбными к пользователю. Беспроводные протоколы IrDA, Bluetooth и WiFi, сменные носители (от традиционных flash-носителей до медиа-плееров и фотокамер), программы синхронизации мобильных телефонов и PDA, позволяют достаточно легко передавать огромные объемы информации. Доступ к высокоскоростным каналам Интернет, постоянно растущий объем файлов, которые возможно присоединять к почтовым и IM сообщениям позволяют пересылать большие объемы информации.
TOP10 ошибок защитников программ
Методы и средства защиты информации
Техника снятия дампа с защищенных приложений
Переполняющиеся буфера - активные средства защиты
Управление рисками обзор употребительных подходов
Теория и практика защиты программ
Программное обеспечение современных компьютерных систем является очень сложным изделием, при создании и функционировании которого активно используются автоматизированные средства его разработки и общесистемное программное обеспечение, объем и сложность которого могут превышать прикладное программное обеспечение на порядки. Поэтому в общем случае, обеспечение абсолютного качества программных продуктов представляет собой практически неразрешимую задачу, что является причиной того, что ни один программист, ни одна организация-разработчик не гарантирует полноценной надежности создаваемого программного продукта. При этом особую сложность, наряду с поиском, локализацией и устранением программных ошибок, представляет собой обнаружение дефектов, преднамеренно вносимых, как на этапе создания программных комплексов, так и их эксплуатации.
Кроме того, существенный урон производителю программных продуктов наносят такие несанкционированные действия, как несанкционированное копирование программ, их незаконное распространение и использование.
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Правило подпрограммы или сегмента программы №3
Реализация алгоритма «Квадратного корня»
Схема АПРС
Техника защиты компакт-дисков от копирования
Книга ориентирована на широкой спектр читательской аудитории. По минимуму –— никакой специальной подготовки от читателя и не требуется, он даже может не знать из каких секторов состоит CD-ROM (99% программистов этого, кстати, и не знают). Вся информация, необходимая для осмысленной работы с CD-ROM'ом, изложена непосредственно в самой книге и отсылки к посторонним источникам минимальны. Читатель не обязательно должен уметь программировать, т. к. все необходимые утилиты для анализа/защиты/взлома лазерных дисков уже прилагаются к книге. Наконец, читатель может воспользоватьсядаже не уметь читать, –
автоматическимие копировщикамии, разработаннымие автором, которые все сделают за него. Так что книгу стоит покупать уже ради одного содержимого прилагаемого к ней CD.
По максимуму –— читатель должен знать математику в объеме вузовской программы, "уметь держать в руках" дизассемблер и "свободно говорить" на Си и ассемблере. Чтение настоящей книги, конечно, не сделает его "богом", но: безграничную власть над лазерными дисками он все-таки получит и сможет вытворять с ними то, что другим и не снилась.
Мысли о хакерах, защитах и программировании
Обитатели "сумеречной зоны", или из "морга в реанимацию"
Автоматическое копирование и обсуждение его результатов
Защиты, основанные на привязке к носителю
Зарождение криптографии
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.
Электронные ключи защиты
Подстановка Цезаря
Защита программ
Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).
Существующие системы защиты программного обеспечения можно классифицировать по ряду признаков, среди которых можно выделить метод установки, используемые механизмы защиты и принцип функционирования.
Системы защиты ПО по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.
Оценка эффективности систем защиты программного обеспечения
Анализ средств преодоления систем защиты программного обеспечения
Процедура разработки систем программно-технической защиты программного обеспечения
Криптография
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите
информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того,
их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является
наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят
стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Источники питания
Cтабилизатор собран по схеме моста в выходной цепи, образованного резисторами R4, R5, стабилитронами D1, D2 и светодиодом D3.В диагональ моста включен эмиттерный переход транзистора Q3, управляющего регулирующим составным транзистором Q2,Q1. Составной транзистор включен по схеме с общим эмиттером. Более высокое по сравнению с эмиттерным повторителем выходное сопротивление оконечного каскада компенсируется в этой схеме тем, что выходной каскад имеет высокий коэффициент усиления по напряжению, последнее заметно повышает коэффициент петлевого усиления схемы стабилизатора. Так как напряжение на базе управляющего транзистора Q3 по отношению к плюсовому проводу оказывается стабилизированным, то изменения выходного напряжения передаются на эмиттерный переход этого транзистора без ослабления делителем.
Максимальный ток нагрузки задается резистором R4. Ток базы транзистора Q2 не может превысить значения тока, текущего через резистор R4. Следовательно, подбором этого резистора можно установить требуемый ток защиты. Стабилизатор защищен и от коротких замыканий в цепи нагрузки. Ток короткого замыкания зависит от значения запускающего тока, текущего через резистор R2. Этот резистор подбирается при минимальном сопротивлении нагрузки по устойчивому запуску стабилизатора. Такая система обеспечивает надежный запуск стабилизатора, и практически не ухудшает параметров, поскольку в рабочем режиме ток через резистор R2 замыкается через малое сопротивление открытого стабилитрона D2.
Основные определения и классификация способов подключения и защиты
Защита от замыкания
Преобразователь напряжения
Программирование систем защиты
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.
Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
В книге помимо базовых основ написания драйверов, являющихся неотъемлемыми компонентами средств защиты информации, представлена общая и сетевая архитектура ОС Windows NT. Описание архитектуры необходимо для определения предоставляемых
возможностей по реализации и встраиванию средств защиты сетевой информации, а также для сравнения возможных способов реализации защиты и определения наиболее предпочтительных способов.
Что такое драйвер
Общая архитектура Windows NT
Сетевая архитектура Windows NT
Анализ сетевой архитектуры ОС Windows NT
Общие вопросы обеспечения безопасности ОС Windows NT/2000
Omert - Руководство по компьютерной безопасности и защите информации
Ну да, ну да, я в курсе, что ты — Большой Босс. Что ты не делаешь сам те вещи, которые другие могут сделать за тебя, получив за это деньги. Поэтому ты не моешь свою машину, не ходишь сам по магазинам (за исключением бутиков и ювелирных салонов), не моешь пол и не протираешь пыль на рабочем столе. Однако даже ты знаешь, что есть вещи, которые за тебя не сделает никто.
Ты же не будешь платить деньги другим людям за то, чтобы они занимались любовью с твоей женой, правильно? Да, я знаю, что это дело интимное, а такое не доверишь посторонним. Но почему ты думаешь, что защита твоей собственной информации — любой, деловой или личной — это менее интимное дело?
Увы, друг мой, защита твоей информации — или хотя бы чёткое понимание того, что это такое и как подобная защита должна строиться — это ТВОЁ ЛИЧНОЕ ДЕЛО! Не Cosa Nоstra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Tua — Твоё Дело!
ЧТо такое защита информации и её классификация
Электронный банкинг
Размер имеет значение
Защита информации
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Cпособы и средства защиты информации
Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
При сборе разведывательной информации на территории России широко используются портативные технические средства разведки. Поэтому в последние годы защите информации от утечки по техническим каналам уделяется все большее внимание.
Классификация и краткая характеристика технических каналов утечки информации
Методы поиска электронных устройств
Информация - сбор, защита, анализ
Теоретический уровень исследования связан с глубоким анализом фактов, проникновением в сущность исследуемых явлений, с познанием и формулированием в качественной и количественной форме законов, т. е. с объяснением явлений.
Далее на этом этапе осуществляется прогнозирование возможных событий или изменений в изучаемых явлениях и вырабатываются принципы действия, рекомендации о практическом воздействии на эти явления.
Методический замысел исследования и его основные этапы
Виды угроз информационным объектам
Введение в защиту информации от внутренних ИТ-угроз
Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".
Теоретические основы защиты информации
Государственная система защиты информации
Методы и средства защиты информации
Защита информации (ЗИ) — динамическая, развивающаяся дисциплина, в которой чрезвычайно высокую роль играют научные исследования. В настоящее время такие исследования ведутся по двум направлениям. Первое направление состоит в раскрытии природы явлений, приводящих к нарушению таких характеристик информации, как целостность, доступность, конфиденциальность, достоверность и т.п. Второе — в разработке практических методов защиты информации от указанных выше явлений. С целью обеспечения фактической базы, необходимой для развития обоих направлений, серьезно изучаются статистика и причины нарушений, личности нарушителей, суть применяемых нарушителями приемов, обстоятельства, при которых было выявлено нарушение. С другой стороны, для определения необходимых и достаточных условий защищенности информации ведутся интенсивные работы по моделированию системы защиты информации (СЗИ).
Тем не менее, ни учет статистических данных о ранее совершенных нарушениях, ни использование самых совершенных моделей, ни другие средства не могут дать гарантии абсолютной защищенности информации. Но что делать, если решение об обработке информации все же необходимо принимать? В таком случае следует оценить степень риска, которому подвергается информация, а затем на основе этой оценки определить методы и средства ее защиты.
История разведки и контрразведки
Виды акустоэлектрических преобразователей
Защита от намеренного силового воздействия
Стегосистемы с открытым ключом
Разработка систем безопасности
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Что собой представляет политика информационной безопасности
Физическая безопасность
Правила безопасности Internet
Вирусы, черви и троянские кони
Правила надежной работы
Глоссарий
Ресурсы
Автоматизированные системы. Защита от несанкционированного доступа к информации
Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
Продолжение
NPF
Enable Access Control Alerts («Разрешение предупреждающих сообщений доступа») обеспечивает осторожное управление. Помните, мы устанавливали для программы правила доступа» Так вот, если эту галочку «подстрелить» (сбросить), то приложения, для которых не установлены правила доступа, автоматически блокируются и не будут допущены к Всемирной паутине. При «живой» (установленной) галочке система будет спрашивать нас о разрешении на доступ.
Auto-Protect (автоматическая защита)
Устройство защиты JTAG MSP430
Контроллер шаговых двигателей SD2v3
Регулируемый биполярный блок питания с микроконтроллером
Защита информации в Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Перехват паролей передаваемых по сети
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Общедоступные для записи файлы
Защита и Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость Windows 95/98/ME
Уязвимость Windows NT
Уязвимость Windows 2000
Уязвимость Novell NetWare
Уязвимость UNIX
Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в Web
Атаки на пользователей Internet
Самоучитель по Protection to Information
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.
Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Угрозы компьютерной безопасности
Безопасность компьютерной сети
Криптографические протоколы
Технические средства защиты
Самоучитель по программированию систем защиты
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.
Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
Введение
Что такое драйвер
Общая архитектура Windows NT
Ограничения, налагаемые на драйвер
Объектная модель
Сетевая архитектура Windows NT
Анализ сетевой архитектуры
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000
Системы защиты компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.
Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Защита компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.
Компьютерная преступность в России
Программные закладки
Зачем нужна криптография
Что такое криптографический протокол
Как выбрать хороший криптографический алгоритм
Раздел - Экономика
И еще один раздел о жизни денег, их круговороте в жизни обычных и не очень обычных людей. Куча авторов рассуждает о том как и где взять деньги. Еще одна толпа пишет теоретичекие опусы как это сделать идеологически правильно. Называют все это теорией. В этой теме есть где развернуться, вот народ и старается.
Редактирование в трехмерном пространстве
В настоящее время существует множество графических редакторов и программ геометрического моделирования. Компания Autodesk — один из ведущих производителей систем автоматизированного проектирования и программного обеспечения для конструкторов, дизайнеров, архитекторов. Система AutoCAD, разработанная этой компанией является лидирующей в мире платформой программного обеспечения систем автоматизированного проектирования (САПР), предназначенной для профессионалов, которым требуется воплощать свои творческие замыслы в реальные динамические проекты. AutoCAD характеризуется, с одной стороны, мощью и гибкостью, с другой — предельно четкой фокусировкой на максимальной производительности. Кроме того, эту полностью расширяемую и адаптируемую систему можно использовать в самых разных отраслях.
AutoCAD — программа с богатой и во многом уникальной историей. Впервые она увидела свет в 1982 году под именем MicroCAD. Первая версия AutoCAD ознаменовала начало настоящей революции в автоматизированном проектировании. Сегодня AutoCAD переводится на 18 языков мира, ее используют в своей работе миллионы проектировщиков во всем мире на процессорах в тысячи раз мощнее тех, которые были установлены на первых персональных компьютерах.
Программа получила широкое распространение в нашей стране и за рубежом и признается как стандартное средство автоматизации проектно-конструкторских работ. По сравнению с предыдущими версиями система значительно переработана, в ней появились усовершенствования, которые помогают повысить производительность труда и сэкономить время для творческой работы.
Новая версия AutoCAD усовершенствована в направлении документооборота. Разработан новый Диспетчер наборов листов (Sheet Set Manager), предназначенный помочь пользователям организовать размещение пакетов листов в зависимости от типа чертежей и с возможностью эффективного создания, управления и совместного использования наборов логически связанных рисунков.
Редактирование в трехмерном пространстве
Визуализация трехмерных моделей
Работа со ссылками
Приложение
Перечень команд
Unigraphics. Справочник по моделированию
В этом разделе справочника включена информация по функциям анализа, связанными с моделированием. Остальные функции анализа описаны в справочнике Gateway Analysis Help (Введение в Unigraphics)..
Анализ кривой - график кривизны
Adjacent Surface Edges Ребра примыкающие к поверхности
Пример выполнения команды Copy/Paste Feature
Datum CSYS Ассоциативные система координат
Top Alignment Points Точки выравнивания на контуре вершины
Пример работы фильтра разумного выбора при изменении топологии тела
Enlarge Изменение размеров
Analyzing the Approximation Анализ аппроксимации
Настройки моделирования по умолчанию
Non-Blend Отказ от грани скругления
Изменение дуги окружности или окружности
Delete Face Удаление грани
Editing Booleans Изменение булевских операций
Контроль отклонений
Структура данных
Практика создания динамических Web-узлов
За последние несколько лет процесс создания Web-узлов претерпел значительные изменения. Если раньше типичный Web-узел был статическим набором информации, вроде журнала, то современный Web-узел — это динамическое приложение, работающее в реальном времени. Пакет Macromedia Studio MX содержит средства для создания таких Web-узлов.
Современные Web-узлы стали динамическими, а это означает, что в зависимости от запроса их содержание передается броузеру или Flash-приложению. Содержание динамически встраивается на Web-страницу непосредственно в процессе передачи. Это фундаментально отличается от статических Web-страниц, содержание которых встраивается дизайнером в процессе разработки.
Распространение динамических Web-узлов и развитие технологии их создания оказали влияние на команды разработчиков, создающих такие Web-узлы. В эпоху статических Web-узлов творчество команды разработчиков зависело от содержания создаваемых страниц. Члены команды, задействованные в творческом процессе, создавали рисунки, текст, разрабатывали внешний вид и управляющие элементы страницы.
Появление и развитие динамических Web-узлов перевернули всю эту модель с ног на голову. Программисты и разработчики баз данных теперь закладывают основу Web-узла. В новой модели решающую роль при создании динамического содержания играет специфика работы этих разработчиков.
В некотором отношении это разделило создателей Web-узлов на два полярных лагеря — на технических и творческих работников. Такое разделение команды разработчиков на два лагеря создает опасность попасть в неприятную ситуацию, даже можно сказать, что эта неприятность неизбежна, если не предпринять специальные меры. Рано или поздно возникнет ситуация, когда дальнейшая работа невозможна, если дизайнеры не понимают основ программирования и принципов работы баз данных, а программисты не представляют себе, как именно должно быть представлено содержание страницы.
Создание динамических Web узлов
Анимация в Web
Создание Webстраниц с помощью Flash
Создание анимации для Webузла JCT
Создание элементов навигации
Этапы
Создание динамических страниц в Dreamweaver MX
Связь с ColdFusion MX
Оптимизация рисунков и пакет Studio MX
Оптимизация узла и программ
Избавляемся от ошибок и выпускаем Webузел в свет
Оптимизация программного обеспечения клиента NetWare
Руководство NetWare® ClientTM для DOS и Windows*. Технический справочник содержит подробную информацию для конфигурирования программного обеспечения NetWare DOS RequesterTM, модифицирования файла конфигурации NetWare Client, устранения проблем на рабочей станции-клиенте, а также управления рабочей станцией в сети NetWare.
Это руководство предназначено для администраторов, отвечающих за рабочие станции-клиенты NetWare.
В руководстве NetWare Client для DOS и Windows* Технический справочник излагаются концепции и приводятся процедуры конфигурирования и использования программного обеспечения рабочей станции NetWare в сетях NetWare 2, NetWare 3TM и NetWare 4TM. Присутствуют ссылки на все версии NetWare. Не обращайте внимания на ссылки, которые не относятся к версии NetWare, используемой Вами.
Продолжение
Самоучитель по документообороту
Целый ряд национальных особенностей в ведении делопроизводства, языке и культуре не позволяют использовать западные готовые прикладные решения. Однако появляется все большее количество российских производителей, предлагающих недорогие качественные решения в этой области, растет квалификация пользователей. Это дает надежду на то, что перспективы развития отрасли достаточно благоприятны.
Достижения последних лет в вычислительной технике, обширный рынок сравнительно недорогих компьютеров и принтеров позволили успешно использовать персональный компьютер в делопроизводстве. Сегодня развитие малого и среднего бизнеса не обходится без компьютера в офисе организации.
Раньше работа с документами требовала времени и больших трудозатрат в связи с необходимостью перепечатывать вручную весь документ даже при внесении самых незначительных изменений. Огромные стеллажи бумажных архивов и "десять тысяч одних курьеров" определяли "лицо" солидной организации. Компьютером вызваны фундаментальные перемены в делопроизводстве. Компьютерные программы помогают работать с текстом, таблицами, графиками, рисунками, позволяют создавать электронные архивы документов, обеспечивают движение документов внутри и вне организации, их регистрацию и контроль.
Введение
Преемственность традиций и западные веяния
Делопроизводство в среде Windows
Из чего состоит "электронный офис"
Cначала было слово (Word)
Работа с двумя и более документами
Microsoft Excel - программа обработки табличных данных
Объекты диаграммы
Совместное использование данных
Приложение Microsoft Outlook
Унификация документов, используемых в сфере делопроизводства
Дизассемблирования под LINUX
Особенности дизассемблирования под LINUX на примере tiny-crackme
Индустрия программирования
В настоящее время одним из перспективных и экономически оправданных подходов к развитию информационной индустрии является создание информационных технологий (ИТ) и реализующих их систем (ИТ-систем) на принципах открытости. Основными свойствам открытых систем являются переносимость (программ, данных, пользовательских окружений), интероперабельность (сетевая взаимосвязь и совместное использование ресурсов и данных компонентами распределенных систем), масштабируемость (эффективность функционирования в широких диапазонах характеристик производительности и ресурсов). Достижимость этих качеств возможна лишь на основе высокого уровня стандартизованности интерфейсов ИТ-систем и поддерживающих их платформ.
Механизмы межпроцессных взаимодействий в операционной системе Unix
Сложные проекты на базе современных информационных технологий
Работа суперскалярного конвейера
Локальные сети. Работа с сервером Novell
Для получения доступа к ресурсам файл-сервера программа, запущенная на рабочей станции, должна выполнить процедуру подключения к файл-серверу. При этом файл-серверу сообщается имя пользователя и пароль, назначенные супервизором сети. В зависимости от предоставленного супервизором доступа программа сможет использовать те или иные ресурсы файл-сервера.
Несмотря на то что в составе Novell NetWare поставляются утилиты login.exe и attach.exe, предназначенные для подсоединения к файл-серверу, у вас может возникнуть потребность создания своих аналогичных по выполняемым действиям утилит, дополнив их другими функциями. Например, вы можете организовать свою систему учета времени работы пользователей или добавить другие возможности. Мы научим вас создавать такие утилиты.
У вас может также возникнуть потребность определить список серверов, работающих в сети, а также список подключенных к ним пользователей. Мы приведем исходные тексты программ, получающих различную информацию о конфигурации сети и о сетевой операционной системе Novell NetWare.
Для разработки программ, защищенных от несанкционированного копирования, могут пригодиться сведения о способах "извлечения" серийного номера операционной системы Novell NetWare для любого работающего в сети сервера.
Если вы разрабатываете системы управления базами данных (СУБД) с многопользовательским доступом и хранением данных на дисках сервера, вам не обойтись без детального изучения методов корректной работы с файлами в многопользовательской среде. Вам потребуются средства синхронизации, ориентированные на использование файл-сервера. Мы научим вас работать с такими средствами.
Введение
Сервер Novell NetWare
Документооборот - статьи
Системы электронного документооборота большинству пользователей представляются достаточно автономными программами, отражающими движение документов предприятия и обеспечивающими работу с ними. Однако в действительности эффективная система электронного документооборота просто обязана быть частью корпоративной информационной системы.
Сегодня уже нет необходимости убеждать в важности автоматизации документооборота. Пора, когда доблестный сотрудник канцелярии в ответ на запрос руководителя о документе пятимесячной давности да еще без точного номера долгие часы тратил на переборку стройных архивных папок, канула в лету. Системами электронного документооборота рынок относительно заполнен, но вопрос выбора вечен, поэтому уместно рассмотреть возможные варианты.
Документооборот: два в одном
Документ (document или transaction set)
Архитектура Web-служб FlexNet
Оценка эффективности ИТ-инвестиций
Новый ландшафт систем автоматизации
OLAP-средства и Web-технологии
Обзор OLAP-продуктов для Web
Архив без пыльных полок или способы организации архива предприятия
PLM - не роскошь, а необходимость
Системный подход в автоматизации процессов компаний
Технический документооборот: Система
Технологии электронного документооборота
Web-сервисы на службе у Business Intelligence
Автоматизация сквозных бизнес-процессов предприятий с использованием BPEL
Turbo Assembler 3.0. Руководство пользователя
Турбо Ассемблер работает на компьютерах семейства IBM PC, включая модели XT, AT и PS/2, а также на полностью совместимых с ними компьютерах. Для работы Турбо Ассемблера требуется операци- онная система MS-DOS (версии 2.0 или более поздняя) и не менее 256К оперативной памяти.
Турбо Ассемблер генерирует инструкции процессоров 8086, 80186, 80286, 80386 и i486, а также инструкции с плавающей точкой для арифметических сопроцессоров 8087, 80287 и 80387. (Подробнее об инструкциях процессором семейства 80х86/80х87 рассказывается в книгах фирмы Intel.)
Требования к программному и аппаратному обеспечению
Директивы выбора процессора и идентификаторы процессора
Использование условных директив
Информационные сообщения
Многоцелевое расширение почты Интернет
Протокол является расширяемым и может работать с любой специфической информацией клиентов без модификации самого протокола COPS. Протокол был создан для общего администрирования, конфигурации и реализации политики.4.COPS предоставляет безопасность на уровне сообщений для целей аутентификации, защиты отклика и целостности сообщения. COPS может также использовать для цели безопасности существующие протоколы, такие как IPSEC [IPSEC] или TLS для осуществления аутентификации и безопасного канала между PEP и PDP.5.COPS представляет собой протокол состояний. (1) Состояние запрос/решение является общим для системы клиент-сервер. (2) Состояние различных событий (пар запрос/решение) могут ассоциироваться. Под пунктом (1) подразумевается, что запросы клиента PEP инсталлируются или запоминаются удаленным PDP до тех пор, пока они не будут аннулированы PEP. В то же время, для заданного состояния запроса решения удаленного PDP могут генерироваться асинхронно. Под пунктом (2) подразумевается, что сервер может реагировать на новые запросы по-разному в зависимости от поступивших ранее запросов/решений.6.Кроме того, COPS является протоколом состояний, так как он позволяет серверу конфигурировать клиента, а затем аннулировать это состояние, если оно более не нужно.
Протокол COPS (Common Open Policy Service)
Типы доступа к внешнему телу
Рассылка меток для LSP, маршрутизированных явно
Соображения по поводу многоканальности
Объекты запросов уведомления
Объект набора приемлемых меток
Определения субобъектов
Процедуры сообщений Address
Режим сохранения метки (Retention)
Сопряженные разработки
Туннели управления переадресацией трафика
Организация и администрирование почтовых и файловых серверов Internet
Разработка приложений баз данных для СУБД Sybase SQL Anywhere
Sybase SQL Anywhere - это новое название СУБД Watcom SQL фирмы Watcom. Такое название данная СУБД получила, начиная с версии 5.0. Переименование произошло после объединения компаний Sybase и Powersoft в 1995 году, в результате чего фирма Watcom, как составная часть компании Powersoft, вошла в состав корпорации Sybase Inc
Sybase SQL Anywhere представляет собой полнофункциональную СУБД на Intel-платформ для мобильных и небольших групп пользователей Данная СУБД позволяет разрабатывать приложения на основе технологии "клиент-сервер" на платформах Windows NT, Windows 95/98, Windows 3.x, OS/2, NetWare, Solaris/Sparc, HP-UX, AIX, DOS и QNX. Рассматриваемая СУБД предназначена для разработки приложений по технологии "клиент-сервер".
Введение в Sybase SQL Anywhere
Начало работы с SYBASE SQL Anywhere
Установление соединения с базой данных
Утилиты Sybase SQL Anywhere
Создание базы данных и определение ее объектов
Программные объекты баз данных
Описание базы данных Biblia
Active Directory для Windows Server 2003
Добро пожаловать в технический справочник по Active Directory для Microsoft Windows Server 2003, являющийся источником информации, которая потребуется вам для проектирования и реализации службы каталога Active Directory в системе Windows Server 2003. Служба каталога Active Directory первоначально была выпущена с системой Microsoft Windows 2000. Большинство концепций Active Directory, реализованных в системе Windows 2000, сохранились и в системе Windows Server 2003, кроме того, появилось много усовершенствований. Эта книга содержит все, что вы должны знать об Active Directory, включая детальную техническую информацию и руководство, предназначенное для планирования, реализации и управления службой Active Directory в вашей организации. Другими словами, эта книга является универсальным справочником, содержащим все, чтобы заставить Active Directory работать на вас.
Концепции Active Directory
Проектирование структуры Active Directory
Защита Active Directory
Мониторинг и обслуживание Active Directory
Перемещение учетных записей компьютеров
Просмотр записей АСЕ с помощью инструмента Ldp.exe
Сначала обновляем PDC
Управление пользовательскими профилями
SEH на службе контрреволюции