Первый сайт на PHP
Когда-то давно, еще в прошлом веке, для того чтобы сделать сайт "на мировом уровне", достаточно было просто уметь делать web-страницы на HTML и обладать художественным вкусом. Спустя некоторое время требования усложнились: использование JavaScript и Dynamic HTML стало рутинным и дизайн сайта, не имеющего подобных "украшений", считался устаревшим. Ещё по прошествии небольшого времени правилом "хорошего тона" для корпоративного сайта стало применение сложных программ на Perl или C++, а создавать такие сайты стало по силам, пожалуй, лишь коллективам дизайнерских студий. Однако простые web-дизайнеры не желали мириться с такой ситуацией, и ответом на их пожелания стало появление РНР - языка программирования, обладающего возможностями сложных скриптовых языков, но в то же время удивительно простого и легкого в изучении и применении. РНР расшифровывается как "PHP: Hypertext Preprocessor" (в названии используется такой прием, как рекурсия: наличествующая в расшифровке аббревиатура "РНР" вновь может быть расшифрована как "РНР: Hypertext Preprocessor" - и так до бесконечности). Этот язык благодаря своей простоте и мощности быстро завоевал огромную популярность среди web-мастеров, и количество сайтов, использующих РНР, увеличивается с каждым днем. Немаловажно и то, что он бесплатен для использования всеми желающими.Введение
Немного о Web-программировании
История. Места. Источники.
Основы
Выборочная загрузка
Простейший интернет-магазин
Папкопотрошилка
Закачка файлов
Авторизация доступа
Гостевая книга
Система оценки материалов
Файловый менеджер
Полезные мелочи
Способы передачи данных между отдельными страницами
Преврати свой сайт в портал
Используй то, что под рукою - и не ищи всегда другое
На сайте - как в Винде
Заключение
Архив рассылки -программирование на PHP
Говорят, что очень понятный курс и удобный для изучения. А оно и понятно - все написано разговорным русским языком и на живых примерах. Без лишней теории и философии. Попробуйте прочесть, может быть и вы через пару дней начнете клепать замечательные сайты на PHP. Это просто...Пишем на PHP: Письма с вложенными файлами
PHP/FI Version 2.0
PHP/FI версии 2.0 - полная перезапись двух пакетов, объединенных в одиночную программу. Это теперь развилось по сути в простой язык программирования, внедренный внутрь HTML файлов. Первоначальный акроним, PHP, прижился, правда теперь не соответствует действительности. PHP/FI сегодня используется больше для создания целых web серверов, чем для малых домашних страниц. Модуль устраняет потребность в многочисленных малых cgi программах на Perl, позволяя Вам поместить простые скрипт-программы непосредственно в ваши HTML файлы. Это увеличивает общую производительность ваших web страниц, хотя бы потому что нет непроизводительных затрат на запуск Perl-а. Пакет также упрощает управление большими web серверами, помещая все компоненты web страницы в одиночном файле html. Всторенная поддержка различных баз данных делает тривиальной разработку web страниц с доступом к базам данных. Многие находят, что иметь дело с внедренным в html-документы языком намного проще, чем создавать отдельные HTML и CGI файлы .Краткая Хронология
Руководство по РНР 3.0
PHP был задуман где-то в конце 1994 года Расмусом Ледорфом(Rasmus Lerdorf). Ранние невыпущенные версии использовались на его домашней странице для того, чтобы следить за тем кто просматривал его интерактивное резюме. Первая используемая версия cтала доступна где-то в начале 1995 и была известна как Personal Home Page Tools. Она состояла из очень упрощенного движка синтаксического анализатора, который понимал только несколько специальных макрокоманд и ряд утилит, которые затем были в общем использовании на домашних страницах. Гостевые книги, счетчики и некоторые другие дополнения. Довольно трудно дать какую-либо жесткую статистику, но отмечено, что к 1996 г. PHP/FI был использован по крайней мере на 15,000 веб-сайтах во всем мире. В середине 1997г. эта цифра выросла до более чем 50,000. В середине 1997г. также наблюдалось изменение в разработке PHP. Из частного любимого проекта Расмуса, которому способствовала горстка людей , это превратилось в намного более организованную рабочую группу. Синтаксический анализатор был заново переписан Зевом Сураски(Zeev Suraski) и Анди Гутмансом(Andi Gutmans), и этот новый синтаксический анализатор стал основой для PHP Версии 3.Что такое PHP3?
Пример. GetAllHeaders()
Пример. Пример mktime()
Ftell ftell -- текущая позиция указателя
Содержание GetImageSize
Пример. error_log()
Введение в LDAP
Пример. Распаковываем строку
Пример. mysql_tablename() example
Пример. PDF_get_info
Описание int pg_getlastoid(int result_id)
Пример. rawurlencode()
Изменение: старые открывающий и закрывающий тэги
PHP 4 на практике
Серьезно, а существовала ли разумная жизнь до возникновения Web? Тот, кто вырос в наше время, может в этом усомниться. Пришествие Интернета заложило основу для развития коммуникационных технологий, не имеющих аналогов в истории человечества. И молодежь, и пожилые люди идут в Интернет за покупками, знаниями и общением. Всего за несколько лет произошла масса событий: талантливые предприниматели зарабатывали целые состояния, возникали и рушились корпоративные империи, процветала экономика целых стран — и все благодаря провидческой идее Тима Бернерса-Ли и его коллег о том, что в один прекрасный день мир объединится при помощи гиперссылок.Конечно, за последние десять лет Всемирная паутина прошла долгий путь — из вспомогательного инструмента научных исследований она превратилась в конгломерат, в котором задействованы прямо-таки головокружительные объемы информации. Возможно, самым важным фактором в развитии Web стала именно простота публикации информации в Web. Даже обладая минимальными познаниями, человек может установить на своем компьютере текстовый редактор, FTP-клиент и web-браузер и открыть свое «представительство» в мире электронной информации.
Впрочем, с процессом создания и сопровождения динамических, крупномасштабных web-сайтов дело обстоит сложнее. При разработке профессионального web-сервиса обычно приходится решать такие задачи, как взаимодействие с пользователем, поиск в базе данных и обеспечение доступности на разных платформах, что заметно усложняет вашу работу. Если вы хотите больше узнать о том, как реализуются и используются на практике подобные возможности, — эта раздел написан для вас.
Знакомство с PHP
Переменные и типы данных
Выражения, операторы и управляющие конструкции
Функции
Массивы
Объектно-ориентированные возможности PHP
Файловый ввод/вывод и файловая система
Строки и регулярные выражения
PHP и динамическое создание страниц
Формы
Базы данных
Шаблоны
Cookie и отслеживание сеанса
PHP и XML
JavaScript и COM
Безопасность
Учебник по основам PHP
Изначально аббревиатура РПР означала Preprocessor of Home Pages — препроцессор домашних страниц. Это язык внедряемых в HTML-страницы сценариев, исполняемых на сервере. По большей части его синтаксис заимствован из таких языков, как С, Perl, Java, и при этом добавлена масса возможностей, которых этим языкам недостает. Проще говоря, синтаксис РНР — это разумная альтернатива и строгости С, и «беспредельности» Perl.РНР наделен практически полным набором функциональности, о которой (до появления РНР) мог только мечтать web-программист. Его цель — позволить максимально быстро создавать динамически генерируемые web-страницы. С полным основанием можно заявить, что изучение и использование РНР будет выгодно как начинающим, так и профессиональным программистам.
Основными конкурентами РНР являются технологии JSP (Java Server Pages и Java Scriptlets), ASP (Active Server Pages), Perl, SSI (Server Side Includes), Cold Fusion Server Pages. Рассмотрим те недостатки, которые присущи указанным технологиям. JSP — достаточно сложный для изучения и использования язык. ASP, основанный на синтаксисе VBScript (Visual Basic), имеет всего несколько десятков собственных функций и поэтому вынужден использовать СОМ-объекты; кроме того, он ориентирован исключительно на работу под Windows. Perl — язык головоломный, и его вольности затрудняют его понимание. SSI позволяет всего лишь компоновать HTML-страницу из нескольких файлов. CF — коммерческий продукт, что является его основным недостатком.
Основные сведения
Функции работы с данными
Управляющие функции
Графика, Flash, pdf
Комплексная обработка данных
PHP - статьи
Если Вы планируете создавать свой динамический сайт на платформе Windows, то у Вас скорее всего возникнет задача выбора СУБД для хранения информации (с языком, на котором Вы будете его программировать, судя по всему, вопросов не возникает). Одним из вариантов её решения, может оказаться использование MS Access в качестве SQL-сервера. Далее будет описано, как в скрипте, написанном на PHP, обратиться к базе данных MS Access.К сожалению, в PHP нет встроенных средств для работы с этой СУБД, что, однако не исключает совместной их работы - для подключения к базе мы будем использовать ODBC.
Работа с MS Access в PHP
Аспектно-ориентированная веб-разработка и PHP
If-Modified-Since, если PHP не установлен как модуль Apache
Битва со списками или применение классов для вывода списков в PHP
Register_globals=On? Вы в опасности!
Сбор статистики на PHP
PHP - авторизация доступа
Если вы хотя бы иногда посещаете сайты, на которых есть "защищенная зона", то есть часть, доступ на которую возможен лишь по определенным логину и паролю (например, почтовые службы с web-интерфейсом или сервисы хостинга), то вас наверняка интересовало, как эта авторизация происходит. И наверняка вам хотелось устроить то же самое и на вашем сайте, ведь необходимость в этом иногда возникает. Ниже будет рассказано о технологиях авторизации доступа, основанных на средствах web-сервера и технологии PHP. Думается, значение слова "авторизация" вам понятно - это не что иное, как обеспечение возможности доступа к чему-либо тем и только тем пользователям, которые знают определенные кодовые слова - логин и пароль.Авторизация средствами web-сервера
Корпоративный сайт. Эффективный инструмент бизнеса
В 1969 году в один из самых "пиковых" моментов международных отношений для того, чтобы решить проблему обмена информацией между научно-исследовательскими институтами и NASA необходимо было создать единую сеть, требования к которой кроме высокой надежности (в случае ядерного удара) учитывали необходимость "связать" различные ЭВМ.Созданное решение — сеть Arpanet оказалось очень надежным и удобным. Вскоре последовали попытки использовать сеть не только в "милитаристских" целях. Число компьютеров (а это были не привычные теперь всем устройства) росло. Сети и ЭВМ, не входящие в Arpanet, "испытывали неудобства" в связи с тем, что их "желание" войти в единую сеть реализовано не было.
К 1973 году возникла необходимость сформулировать концепцию единой глобальной сети, что было сделано впервые Витоном Серфом и Робертом Каном
Настоящий расцвет Интернет начался в 1992 году, когда была изобретена новая служба, получившая странное название "Всемирная паутина" (World Wide Web или WWW). Появление этой службы привлекло в ряды пользователей Сети сотни миллионов людей.
Вступление
"Обязанности" сайта
Некоторые вопросы формирования
Некоторые технические аспекты
Заключение
Пример оформления технического задания
Turbo Pascal для начинающих
Учебник состоит из трех частей и приложения.В первой части собраны задачи. Они сгруппированы по темам и относятся практически ко всем разделам программирования: от объявления переменных и программ с линейной структурой до работы с графикой и файлами.
Во второй части приведены решения, представленные в виде хорошо документированных текстов программ, изучение которых поможет начинающему программисту даже в том случае, если задача решена им самостоятельно.
Третья часть представляет собой справочник по языку программирования Turbo Pascal, содержащий описание большинства процедур и функций.
Если вы имеете компьютер с процессором типа Pentium (Celeron), то используйте Turbo Pascal версии 7.1. Программы, созданные при помощи Turbo Pascal 7.0 и использующие библиотеку ctr, на компьютерах с процессором типа Pentium (Celeron) не работают, при их запуске возникает ошибка "деление на ноль". Еще раз хочется повторить, что научиться программировать можно только программируя, т. е. решая конкретные задачи.
Предисловие
Задачи
Решения
Справочник
Приложение
О программном обеспечении
Несмотря на тот факт, что еще год или два назад я рыдал о том, что классические Windows программы сделали ручкой будущему, однако время от времени студенты шлют мне email с просьбой дать совет о том, как строить карьеру. A ведь сейчас сезон приема на работу, поэтому я подробно изложу свои стандартные рекомендации, которые они смогут прочесть, посмеяться и выбросить.К счастью, большинство студентов достаточно смелы, чтобы никогда не стесняться спрашивать советов у старших, что в области вычислительной техники (Computer Science) весьма уместно, потому что старшие склонны говорить устаревшие глупости, подобные этим: “спрос на операторов превысит 100 000 000 к 2010 году” или “lisp программисты сейчас очень востребованы”.
Я тоже понятия не имею о чем говорю, когда даю советы студентам. Я так безнадежно отстал, что не могу постичь AIM (AOL Instant Messenger) и продолжаю использовать (о ужас!) старомодную вещь, называемую “email”, которая была популярна в те дни, когда музыка выходила на плоских круглых пластинках, называемых “CD”.
Разработка блока АЦП
Разработка интеллектуальных геоинформационных систем
Разработка программ с открытыми исходниками как особый вид научных исследований
Разработка сложных программных изделий
Учет и налогообложение доходов физических лиц
Средства разработки приложений
Sybase Central - графическое средство управления для продуктов Sybase. Он реализует стратегию Sybase управления всеми серверами и ПО промежуточного уровня предприятия с единственной консоли. Sybase Central работает в операционной среде Microsoft Windows 95 и Microsoft NT. Он поддерживает соединения и обеспечивает управление продуктами Sybase на любой платформе, на которой поддерживается работа с продуктами Sybase.Sybase Central для Adaptive Server Enterprise(известного как Adaptive Server Enterprise Plug-in) входит в пакет with Adaptive Server Enterprise (ASE) версия 11.5 и может быть устанавлен с любого CD из поставки ASE . (Для платформы HP-UX настольные приложения находятся на отдельном CD.)
Используя Sybase Central и ASE Plug-in, администраторы систем и баз данных могут с единственной консоли полностью устанавливать и контролировать в сети Adaptive Server Enterprise версии 11.5 и SQL Server 11.0.x независимо от платформ, на которых они работают.
Связка ActiveX - Internet Explorer
Вычисление пересечения языковых пар
Концептуальная модель сервера
Написание DLL
Функционирования распределенной архитектуры
Способы представления данных
Составление сценариев и их использование
Модуль AcedMemory
Сущность аспектно-ориентированного программирования
Отличия языков C и Fortran
Такие разные инсталляторы
Экстремальное программирование и быстрая разработка ПО
Эффективная разработка программного обеспечения
Hardware - разное
Группа компаний Bull является сегодня одним из крупнейших производителей информационных систем на мировом компьютерном рынке. В связи с происходившей в последнем пятилетии перестройкой структуры компьютерного рынка группа объявила о своей приверженности идеологии открытых систем. Сегодня Bull выпускает компьютеры класса мэйнфрейм . DPS9000, среднего класса . DPS7000и DPS6000, работающие под управлением операционной системы GCOS8, UNIX-системы DPX/20 и Escala, а также серию персональных компьютеров ZDS. В результате технологического соглашения с компанией IBM, в 1992 году Bull анонсировала ряд компьютеров DPX/20, базирующихся на архитектуре POWER, а позднее в1993 году . на архитектуре PowerPC, работающих под управлением операционной системы AIX. Версия ОС AIX 4.1, разработанная совместно специалистами IBM и Bull, поддерживает симметричную многопроцессорную обработку. Архитектура PowerScale представляет собой первую реализацию симметричной мультипроцессорной архитектуры, разработанной Bull специально для процессоров PowerPC, применяемых в компьютерах Escala. Вначале она была реализована на процессоре PowerPC601, но легко модернизируется и для других моделей этих чипов.Архитектура PowerScale
Программно конвейеризованные циклы
Процессорный модуль
Рынок проекционных систем: ждем перемен
Компьютер (железо) - статьи
Бесспорно, самым привлекательным дизайном обладают настольные системы, ориентированные на домашнего пользователя. Взять хотя бы настольный ПК компании Sony – VAIO Bio P (PCV-P101). Его оригинальность прослеживается буквально в каждой детали. И все-таки первая и главная особенность VAIO Bio P — свойственная ему компактность. После того как система выключается, она складывается. Именно складывается, ведь этот настольный ПК, обладая всеми достоинствами настольной системы, имеет ноутбукоподобную внешность. В VAIO Bio P используется 17-дюймовый ЖК-дисплей (1280х768). Что касается «начинки», она более заурядна, в отличие от внешнего вида: система построена на чипсете Intel 830 и использует процессор Mobile Celeron с тактовой частотой 1,06 ГГц, 256 Мбайт памяти PC133, которая может быть расширена до 512 Мбайт, винчестер объемом 40 Гбайт, а кроме того, полный набор дисководов. Опционально можно установить аккумулятор. По поводу дополнительной комплектации отметим, что на корпусе имеется разъем интерфейса под карты PC Card Type II и MemoryStick/MemoryStick PRO, модем с поддержкой протокола V.92, Ethernet-контроллер, интерфейсы USB 2.0 и IEEE 1394, а также контроллер Giga Pocket Engine с аппаратным декодером MPEG-2 для записи телепередач. VAIO Bio P комплектуется пультом ДУ и встроенной стереоакустикой мощностью 2 Вт. Габариты новинки составляют 476х184х389 мм. На ПК предустановлена ОС Windows XP Home Edition. Ориентировочная цена — порядка $1600.Тестирование ATX-корпусов
Тихий ПК: несколько простых способов избавиться от компьютерного шума
LCD дисплей и матричная клавиатура 4х4 через LPT-порт
Аппаратное обеспечение персонального компьютера
Несмотря на широкое распространение новых операционных систем, таких как Microsoft Windows 95, Microsoft Windows NT и IBM OS/2 Warp, а также новых технологий программирования, ориентированных на Internet и средства высокого уровня, до сих пор остается актуальным создание программ, работающих с аппаратурой компьютера через порты, прерывания и функции драйверов. Многие разработчики занимаются созданием драйверов для нестандартной аппаратуры, и поэтому нуждаются в описании регистров периферийных устройств и методик работы с этими устройствами на уровне регистров и прерываний.Перечисленные выше вопросы были рассмотрены нами во 2 томе «Библиотеки системного программиста» с названием «Аппаратное обеспечение IBM PC”, который был издан в 1992 году. С тех пор аппаратура персонального компьютера претерпела определенные изменения, не говоря уже о возникновении и широком распространении новых периферийных устройств. Поэтому мы решили переиздать упомянутый том «Библиотеки системного программиста», обновив и дополнив его новой информацией.
Определение конфигурации компьютера
Регистры часов реального времени
Чтение данных из устройства
Определить положение курсора при отпускании клавиши
Порт 08h
Программирование сопроцессора
Сохранить состояние драйвера
Установка таймера с сигнализацией
Аппаратные хитрости использования PIC-контроллеров
Два устройства для кулера
Как починить кнопку. Мануал по ремонту джойстика
Вирусы и другой вредоносный код
Исследование особенностей распространения сетевых червей становится все более популярной темой, о чем свидетельствует рост количества не только специальных научных работ, но и магистерских диссертаций по черводинамике. Интерес этот вызван внезапным осознанием того крайне неприятного факта, что в результате вирусных эпидемий под контролем злоумышленников оказываются вычислительные ресурсы фантастической мощности. По здравому размышлению их можно использовать не только для организации канонических «гадостей», коими являются распределенные DoS-атаки или рассылки спама с «зомбированных» компьютеров, но и более рационально: например, для распределенных вычислений «изгоями», неспособными приобрести необходимое количество суперкомпьютеров.Простая эпидемическая модель
Черводинамика
Антивирусное программное обеспечение. Исследование эффективности
Вирусы и средства борьбы с ними
Pervading Animal (конец 60-х - начало 70-х) — так назывался первый известный вирус-игра для машины Univac 1108. С помощью наводящих вопросов программа пыталась определить имя животного, задуманного играющим. Благодаря наличию функции добавления новых вопросов, когда модифицированная игра записывалась поверх старой версии плюс копировалась в другие директории, через некоторое время диск становился переполненным.Первый сетевой вирус Creeper появился в начале 70-х в военной компьютерной сети Arpanet3), прототипе Интернет. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: "I'M THE CREEPER : CATCH ME IF YOU CAN". Для удаления назойливого, но в целом безобидного вируса неизвестным была создана программа Reaper. По сути это был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.
Первые вирусы
Результат Фреда Коэна
Практическое определение вируса
Технологии обнаружения вирусов
Возможные схемы защиты
Методические указания к лабораторной работе
Требования к антивирусному комплексу для проверки почтового потока
Архитектура Сервера безопасности
Основные требования к системе администрирования
Системные задачи проверки по требованию (5 задач)
Установка Сервера администрирования
Добавление подчиненного Сервера администрирования
Сетевые черви
Защищенная ось без антивирусов и тормозов
Windows NT (и все производные от нее системы — W2K, XP, и частично Longhorn) изначально проектировалась как защищенная оси, способные постоять за себя и дать вирусам решительный отпор без каких-либо дополнительных средств, в том числе и широко разрекламированного Microsoft Anti-Spy-Ware. Но, чтобы не увязнуть в терминах, прежде чем продолжить повествование, необходимо уточить ряд определений.Продолжение
Истории о вирусах
Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...
Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь.
Достаточно вспомнить появление "первой ласточки", наделавшей много шума - вируса WinWord. Concept, поражающего документы в формате текстового процессора Microsoft Word for Windows 6.0 и 7.0.
Структура и процесс загрузки СОМ-программы
Идентификация пользователя по E-mail
DPMI, функция 0202k
call CreateFileA
Компьютерный вирус - понятие и классификация
Компьютерный вирус - это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.Продолжение
Осторожно компьютерные вирусы
Коварность вирусов не знает границ, а вред, который они могут принести в крупной компьютерной системе, поражает воображение. Не зря во многих странах создание и распространение вирусов преследуется по закону как уголовное преступление. Представьте себе, какие могут быть последствия потери информации в крупном банке, медицинском учреждении или нарушения работы военной компьютерной системы. А между тем подобные случаи уже возникали в ряде стран.Важное свойство компьютерных вирусов - способность “размножаться”, бесконтрольно распространяясь в компьютерной среде. Переносчики компьютерных вирусов - это дискеты, локальные и глобальные сети, а в последнее время и компакт-диски, особенно с нелицензионным программным обеспечением. Вирусная эпидемия может в считанные дни или часы охватить крупный вычислительный центр (а то и несколько центров), полностью парализовав его работу. При этом издержки могут исчисляться миллионами и десятками миллионов долларов.
Что такое компьютерные вирусы и как они работают
Автоматическая защита компьютера
Первая ласточка - вирус WinWord.Concept
Способы распространения вирусов в сетях
Техника выживания в мутной воде или как обуть антивирус
За минувшие годы на свалку истории были отправлены десятки тысяч вирусов, троянских коней, систем удаленного администрирования и прочей уголовной братии. Жизненный цикл этих созданий (далее по тексту просто "вирусов") вообще говоря очень недолог. Стоит только попасть в лапы к Евгению Касперскому (не путать с Крисом Касперски – мы не только разные люди, но даже не однофамильцы!), как в реестр "их разыскивает полиция" добавляется новая запись, после чего вирус бьется влет…Может ли вирусная экспансия противостоять антивирусной агрессии? Вопрос совсем не так прост, каким кажется. С одной стороны, создать принципиально недетектируемый вирус никому не удалось (и в обозримом будущем навряд ли удастся). И дело тут не столько в отсутствии свежих идей, а сколько в сложности их реализации. Разработка "неуловимого" вируса требует колоссальных усилий, помноженных на высоту квалификации и профессионализма, ничем в конечном счете не вознаграждаемых. Ну и кому из специалистов это нужно?
Продолжение
Энциклопедия компьютерных вирусов
Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономичсеских величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.
При этом следует иметь в виду, что антивирусные программы и «железо» не дают полной гарантии защиты от вирусов. Примерно так же плохо обстоят дела на другой стороне тандема «человек-компьютер». Как пользователи, так и профессионалы-программисты часто не имеют даже навыков «самообороны», а их представления о вирусе порой являются настолько поверхностными, что лучше бы их (представлений) и не было.
Немногим лучше обстоят дела на Западе, где и литературы побольше (издается аж три ежемесячных журнала, посвященных вирусам и защите от них), и вирусов поменьше (поскольку «левые» китайские компакт-диски особо на рынок не поступают), и антивирусные компании ведут себя активнее (проводя, например, специальные конференции и семинары для специалистов и пользователей).
Неопасные резидентные вирусы. Перехватывают INT
MBR винчестера по алгоритму
Stoned.Million
INT 16h вместо INT
OneHalf, семейство
Как перестать беспокоиться и начать программировать
Хочу обратить внимание читателей, что никаких откровений или мыслей, блистающих особой глубиной/новизной, вы здесь не найдёте. Просто прикладной программист среднего (или чуть выше) уровня излагает свои соображения, рождённые опытом работы, и иллюстрирует их конкретными примерами работающего инструментария.Ещё раз подчёркиваю, что по всем вопросам изложена моя личная точка зрения. Я открыт для конструктивной дискуссии и с радостью восприму все замечания, исправления и дополнения к исходным текстам.
Предполагается, что читатель знаком с основными принципами объектно-ориентированного программирования и разработки приложений.
Последовательность изложения: вначале будет описана совокупность инструментов. Это займёт несколько статей (глав) – вместе с исходными текстами и примерами использования.
Выживание в системах с жестоким квотированием
Гонки на вымирание, девяносто пятые выживают
Длительность реакции системы
Зарождение криптографии
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.Есть ли формальные критерии стойкости
Когда наступит время подбирать ключи
Жизнь после BSOD
Звездная сила обращается в пыль
Копирование Star Force по методу AlB
Руководство МИТ по открыванию замков отмычкой
Секреты кернел хакинга
Скоростной лохотрон
О скрытых каналах
Пиратство как прогрессивный налог
Как подделывают CRC16-32
Непрерывность бизнеса в нештатных ситуациях
Цикл от возникновения бедствия до полного восстановления нормальной работы имеет четыре этапа:Первоначальное реагирование
Подготовка к временной работе в резервном помещении
Полностью налаженная работа в резервном помещении
Восстановление основного производственного помещения и возвращение в него
Уведомление ГУЧС других групп
Организационная структура ОИТ
Процедуры эксплуатации серверных помещений
Побег через брандмаузер
Проникнув на уязвимый компьютер, голова червя должна установить TCP/IP (или UDP) соединение с исходным узлом и подтянуть свое основное тело (также называемое "хвостом"). Аналогичной методики придерживаются и хакеры, засылающие на атакуемый компьютер диверсионный эксплоит, срывающий стек и устанавливающий удаленный терминальный shell, взаимодействующий с узлом атакующего посредством того же самого TCP/IP, и в этом контексте между червями и хакерами нет никакой принципиальной разницы (нередко установка backdoor'а с помощью червей и осуществляется).Однако, на пути червя может оказаться недружелюбно настроенный брандмаузер (он же брандмауэр, он же firewall). Ну знаете, это такая штука, призванная отсекать всяких идиотов, отравляющих нормальным пользователям жизнь. Брандмаузеры сейчас в моде и без них не обходится практически ни одна, уважающая себя, корпоративная сеть. Да что там сеть – они и на домашних компьютерах уже не редкость. Между тем, слухи о могуществе брандмауэров очень сильно преувеличены и в борьбы с червями они до ужаса неэффективны. Хотите узнать почему? Тогда читайте эту статью до конца!
Побег из-под vm ware
Что может и что не может брандмаузер
Шпионские штучки
Люди прятались сами и прятали свое имущество задолго до начала письменной истории человечества, однако написано на эту тему очень мало. Большую часть литературы об укрытиях и тайниках принес с собой культурный взрыв двадцатого века, но книг на эту тему появилось совсем немного и в основном за рубежом. А прежде их и вовсе не было.Почему? Отчасти потому, что в прошлом большинство людей было неграмотно. Другая же причина — секретность. Многие способы укрывания и потайные места хранились в глубокой, непроницаемой тайне, по крайней мере, так думали те, кто их изобретал
Исторические события воплощаются в сказки, легенды и мифы. Кто из нас не помнит потайную дверцу в каморке папы Карло, которая была замаскирована куском старого холста.
В Британии существует множество легенд о потайных ходах и тайниках. Хотя многие из них, как показали исследования, не имеют реальной основы, до наших дней все-таки дошли и настоящие тайники. Их история восходит к эпохе преследований католиков в Британии. Дело в том, что в случае поимки католическим священникам грозила смертная казнь. Это были «веселые» елизаветинские времена, когда в лондонском Тауэре стояла дыба, на которой жертвы мучились иногда но нескольку дней, прежде чем умереть
Немного о психологии
Способы получения информации
Контрразведка с soft-ice в руках
Так ли открыты открытые исходники
Шесть грехов malware-писателей
Электронная коммерция
Под электронной коммерцией обычно понимают бизнес-процессы, в которых взаимодействие между субъектами происходит электронным образом. Появление электронной коммерции обусловлено созданием компьютерных сетей, позволивших удаленным друг от друга фирмам оперативно обмениваться данными. Развитие сетевых технологий способствовало росту масштабов и изменению содержания электронной коммерции. В последние годы в связи с появлением и развитием Интернет этот рост приобрёл лавинообразный характер - объем сделок на рынке электронной коммерции за истекшие три года увеличился на два порядка!Структура Интернет
Как развернуть систему электронного бизнеса
Информационные структуры и алгоритмы
Путь камикадзе
Вряд ли можно где-нибудь увидеть объявление о найме для участия в безнадежном проекте. Какой смысл спрашивать: «Хотите ли вы работать сверхурочно без какой-либо прибавки к зарплате? Привлекает ли вас бесконечная работа по устаревшей технологии и тщетное ожидание участия в каком-нибудь замечательном проекте GUI/DSS/DWH/HTML? Каково будет узнать, что трехзвенная архитектура «клиент-сервер» позволит остальным участникам проекта обойтись без вашей помощи?»На самом деле, безнадежные проекты редко объявляются таковыми во всеуслышание, и вам придется достаточно долго проработать в нанявшей вас компании, прежде чем удастся обнаружить, что она обладает склонностью плодить безнадежные проекты.
Если вашему коллеге приходится руководить безнадежным проектом, то ему можно посоветовать включить в контракт пункт, позволяющий цивилизованным способом выйти из проекта. Одна из серьезных причин выхода - неспособность высшего руководства воспринимать правдивую информацию о проекте. Принимающий на себя руководство безнадежным проектом должен быть готов к тому, что у него будет практически отсутствовать пространство для маневра в отношении функциональности, затрат или времени.
Определение безнадежного проекта
Минимально необходимый набор средств
ПиК Планирование и контроль концепция контроллинга
Российские предприятия переживают непростой этап своего развития. На фоне экономического кризиса накапливается опыт работы в условиях рынка, идут процессы приватизации и реорганизации, поиска новых рыночных ниш и эффективных механизмов внутрифирменного управления и планирования. В этих условиях большое значение имеет опыт стран, развитие которых происходит в рамках так называемой модели социально-рыночного хозяйства. Германия, например, демонстрирует устойчивый рост, отсутствие серьезных социальных конфликтов, высокую эффективность экономики. Крупные германские предприятия накопили огромный опыт корпоративного планирования в условиях сильных социальных ограничений, с одной стороны, и жесткой международной конкуренции - с другой. Этот опыт находит успешное применение на предприятиях бывшей ГДР, Польши, Чехии, куда экспансируют западногерманские концерны. Думается, что этот опыт будет полезен и российским крупным предприятиям. Российский менеджмент, находящийся на этапе становления именно в качестве новой системы, настойчиво путем проб и ошибок ищет свой путь.Системная характеристика предприятия как целеориентированного центра действий
Анализ и прогнозирование состояния внутренней и внешней среды предприятия
Планирование по функциональным сферам деятельности
Эффективные инструменты планирования полей бизнеса в концернах
Процесс и элементы стратегического управления на уровне концерна в целом
Этапы становления холдинговой компании
ПиК: Планирование и контроль: концепция контроллинга
В центре рассмотрения находятся генеральное целевое планирование, стратегическое планирование, оперативное планирование, а также планирование результата и финансовое планирование на уровне предприятия в целом. Все эти подсистемы с соответствующими планово-контрольными расчетами, а также планами и отчетами освещаются на сайте и как задачи, и как инструмент управления на предприятиях с функциональной и дивизиональной организационными структурами. Учтены новейшие разработки и нормативные требования, необходимые для комплексного, ориентированного на долгосрочное видение диалогового управления. Особое внимание уделяется стратегическому управлению, ориентированному на рынок и финансовый результат, начиная с анализа целевых затрат и конча определением направлений развития предприятия, оптимальных по критерию ценности капитала. При рассмотрении оперативного планирования основной акцент также делается на ориентацию на рынок и финансовый результат, начиная с разработки продуктовой программы, оптимальной по критерию суммы покрытия, и кончая определением калькуляционного и балансового результата за период и соответствующих целевых показателей рентабельности. При этом проводится мысль, что обеспечение ликвидности в процессе финансового планирования является важнейшей целью управления. Показано, что целевая ориентация на рынок, результат и ликвидность подходит для всех заинтересованных в предприятии групп субъектов - от потребителей, инвесторов и персонала до государства. Разработка и эффективное использование систем ПиК и соответствующих плановых и контрольных расчетов, информационно обеспечивающих ориентированное на результат управление предприятием, являются ключевыми задачами контроллинга. Вследствие все возрастающего значения планирования и контроля проектов они выделены в самостоятельную главу.Предприятие и управление предприятием
Характеристика планово-контрольных расчетов
Интегрированные планово-контрольные расчеты
Комбинированные качественные и количественные методы
Планирование и контроль денежных потоков
Процесс интегрированного планирования
Интегрированные планово-контрольные расчеты на многозвенных предприятиях
Организация и автоматизированная обработка информации в системе ПиК
Стратегическое и оперативное управление в концерне Даймлер-Бенц
Потенциал успеха
Планирование и контроль в системе управления концерном Сименс
Основные разделы бизнес-плана
Создание новой системы управления ОАО Холдинговая компания 'Ленинец'
Взаимоотношения (служебные связи)
Учебник по 1С
Все начинается с запуска Конфигуратора. Программы для 1С:Предприятие называются "конфигурациями" и создаются они в специальном режиме для разработчика "Конфигуратор". Обычные пользователи работают в режиме "Предприятие".Конфигуратор
Постановка задачи
Установка даты выборки периодических реквизитов
Перебор записей журнала расчетов
Редактор форм
Таблица значений как элемент диалога
Средства добычи знаний в бизнесе и финансах. OLAP-системы
Enhanced Messaging Service (EMS)
Рекомендации по созданию решений на базе DocsVision 3.1
В современных условиях важной областью стало информационное обеспечение, которое состоит в сборе и переработке информации, необходимой для принятия обоснованных управленческих решений. Передача информации о положении и деятельности предприятия на высший уровень управления и взаимный обмен информацией между всеми взаимными подразделениями фирмы осуществляются на базе современной электронно-вычислительной техники и других технических средствах связи.Продолжение