831ccbb9

Ядро Linux

Некоторые из примеров в этом документе предполагают, что у вас есть GNU tar, find, и xargs. Эти программы довольно стандартны; это не должно вызвать проблем. Так же предполагается, что вы знаете структуру вашей файловой системы; если вы не знаете эьлгл, то вы должны сохранить копию вывода команды mount при обычных системных операциях (или содержимое файла /etc/fstab, если вы можете читать его). Эта информация является важной, и не изменяется до переразбивки вашего диска, добавления нового, перестановки вашей системы или чего-то подобного.

Последней ``стабильной (production)'' версией ядра во время написания этого документа была версия 2.0.30, это означает, что все ссылки и примеры относятся к этой версии. Даже хотя я пытался сделать этот документ как не зависящий от версии насколько это возможно, все равно ядра постоянно находятся в развитии, так что если вы получили новую версию, то она неизбежно будет иметь некоторые отличия. Вообще это не должно вызвать больших проблем, но может создать некоторые осложнения.

Существует две версии исходного кода ядра linux, ``стабильная (production)'' и ``разрабатываемая (development)''. Стабильные версии начались с 1.0.x и в настоящее время они идут с четными номерами; 1.0.x являются стабильными, 1.2.x являются стабильными, так же как и 2.0.x. Эти ядра считаются более стабильными и свободными от ошибок версиями во время их выпуска. Разрабатываемые ядра (1.1.x, 1.3.x, и т.п.) являются ядрами для тестирования, для людей желающих протестировать новые, возможно с ошибками, ядра. Я вас предупредил!

Что вообще делает ядро?
Ядро с фильтрацией пакетов
Поддержка списка рассылки
Как мне подсоединиться к остальному миру?
Джамперы указывающие количество головок.

Раздел - Биржевой анализ - Математика

В погоне за баснословными прибылями люди ухитрились приспособить точную науку математику к процессу анализа рынка и последующей торговли. Насколько успешным получилось это сообщество судить не берусь. У меня и в школе и в институте по математике всегда была очень твердая тройка.

Биржа
Риск
Рынок
Самоучитель по Mathematica
Алгебра в Mathematica

Самоучитель по Matlab
Программирование MathCAD
MathCAD 7.0
Система MathCAD Plus 6.0 Pro
Редактор MathCAD

Основы MathCAD 7.0
Синее и черное
Матричные вычисления в Mathcad
Софт
Форекс
Экономика
Компьютерная алгебра
Матричная лаборатория MatLab

Математика в MathCAD 12
Самоучитель по Maple
Математический анализ в Maple 9
Анализ функций в Maple
Научно-технические задачи

Компьютерная математика
Математические пакеты Maple

О каналах скрытых, потайных, побочных

Jet Info не первый раз обращается к теме скрытых каналов. В 2002 году ей был посвящен отдельный номер (см. , ), так что в данной работе предполагается, что читатель знаком с основами этой области знания; в противном случается рекомендуется перечесть статью (например, - прим. ред. CITForum.ru). Тем не менее, автор с самого начала хотел бы заметить, что тематика скрытых каналов в ее традиционной трактовке представляется ему несколько надуманной, формальной. Пик исследований в области скрытых каналов приходится на середину 1980-х годов, когда была опубликована "Оранжевая книга" Министерства обороны США, в которой, начиная с класса безопасности B2, было введено требование анализа скрытых каналов. В результате бороться со скрытыми каналами стали, в основном, не ради реальной безопасности, а ради успешной сертификации. Кроме того, скрытые каналы из-за, в общем-то, случайной ассоциации с классами B2 и выше исследовались почти исключительно в контексте многоуровневой политики безопасности, с обязательным упоминанием субъектов HIGH и LOW, моделями невлияния и прочими премудростями. Все это бесконечно далеко от реальных проблем типичных современных информационных систем, да и публикуемые результаты по большей части носят очевидный характер и не представляют ни теоретического, ни, тем более, практического интереса. В статье объяснены концептуальные причины подобного положения дел.

О скрытых каналах
USB - статьи
Управление электропитанием: когда вы последний раз заходили в серверную
О лидерах рынка ИБП и новых концепциях

USB: вчера, сегодня и завтра
Порты - статьи
ИК-порт для компьютера (IrDA)
ИК-порт
ИК-порт 2

ИК-порт 3
ИК-порт 4
Подключение приставочного джойстика к PC

Разработка блока АЦП
Управление компьютером по ИК-каналу
Roger KD-9600
Две операционные системы на одном компьютере
Линейный блок коммутации и сопряжения с компьютером

GameBoy - полноценный каpманный компьютеp, сопpягаемый с PC
Разводка кабеля витая пара для соединения двух компьютеров
Сабвуфер для компьютера

Руководство администратора Linux по безопасности

Самый надежный способ защититься от сетевых атак: открывать порты и запускать сервисы только при необходимости (уж сколько было проникновений через игры типа MUD...), своевременно обновлять программы и защитить все, что только можно firewallом.
К счастью в Linux эти инструментальные средства свободны и легко доступны, я буду рассматривать opensource инструментальные средства, так как идея относительно firewall с закрытыми исходниками довольно подозрительна. Первая линия защиты должна быть хорошим firewall, сопровождаемого фильтрами пакета на всех Internet-машинах, либеральное использование TCP-WRAPPERS, подробная регистрация событий и автоматический анализ протоколов.

Административные инструментальные средства
Безопасность файлов и файловых систем
Безопасность маршрутизации
Виртуальные частные сети

Раскрутка сайта в сети

На самом деле, про рекламные сети я слышал давно, все как-то руки не доходили разобраться с ними. Однако - дошли.
Если честно, не очень мне нравится этот способ раскручивать узлы. Может быть от того, что рисовать я с детства не умею, может - от неприязни к излишней графике на Вебе вообще... Ну да ладно, последние мои изыскания в этой области показали, что игра стоит свеч. Поиграв в рекламные сети, я добился 10% увеличения трафика на своем сервере.
Попробовал я несколько сетей, в итоге остановился на одной - reklama.ru. Почему именно эта - потому, что она изначально рассчитана на участников с большим траффиком. Flamingo мне не понравилась из-за того, что суммарное число показов маловато, InterReklama - крупнейшая баннерная сеть, но в ней нужно регистрить каждую свою страницу и для каждой - свой код, а у меня их больше четырех тысяч, да и порнография через нее слишком часто прет. Sputnik.Ru умирает, WebList умер (правда, есть слухи, что снова начнет работать).

Рекламные сети
Баннер

Техника оптимизации программ

Хотите заглянуть внутрь черного ящика подсистемы оперативной памяти? Хотите узнать: что чувствует, чем дышит и какими мыслями живет каждая микросхема вашего компьютера? Хотите научиться минимальными усилиями создавать эффективный программный код, исполняющийся вдвое – втрое быстрее обычного? Хотите использовать возможности современного оборудования на полную мощь? Тогда – вы не ошиблись в выборе книги!
Перед вами лежит уникальное практическое пособие по оптимизации программ под платформу IBM PC и операционные системы семейства Windows (UNIX), скрупулезно описывающее архитектуру, философию и принципы функционирования современных микропроцессоров, чипсетов, оперативной памяти, операционных систем, компиляторов и прочих компонентов ПК.
Это одна из тех редких книг, если вообще не уникальная книга, которая описывает переносимую оптимизацию на системном уровне и при этом ухитряется практически не прибегать к ассемблеру.

Pro et contra целесообразности оптимизации
Удаление текста
Оптимизация штатных Си-функций для работы с памятью
Предвыборка в процессорах P-III и P-4

Информационные системы - статьи

Стремительное разрастание Всемирной паутины и связанное с этим увеличение объема трафика продолжают беспокоить специалистов. Web-серверы стали не только хранилищем текстовой и графической информации, но и местом гигантских залежей видео- и аудиоматериалов, а также средством проведения масштабных коммерческих операций. На первый план выходит задача обслуживания запросов за гарантированное время, что неизбежно требует усовершенствованных технических, алгоритмических и программных средств построения распределенных Web-серверов.
Согласно данным компании Nortel Networks, число пользователей систем электронной коммерции возрастет с 142 млн. в 1999 году до 500 млн. в 2003-м, а суммарный финансовый оборот составит в 2003 году свыше 1 трлн. долл. При таком росте Сети главной заботой Web-разработчиков становится необходимость вовремя обслужить запрос клиента. Поиск решения приводит к идее распределенного Web-сервера.

Алгоритмическое обеспечение распределенных Web-серверов
Информационные электрические машины
Общее описание системы

Cамоучитель по Maya 6

Во многих случаях искусство требует трансцендентных способов выражения. Оно имеет внутреннюю гармонию. Для лучшего понимания задач, возникающих в процессе создания компьютерной графики, нужно осознать, с чем вы работаете и к чему вы стремитесь.
Приступив к изучению Maya, вы начинаете знакомство с новым языком, с новым средством общения. Помните, что техника, которую вы получаете в руки, является лишь средством конечного выражения вашей фантазии. Поэтому насладитесь процессом работы.
Цифровые студии нанимают в первую очередь профессиональных художников, то есть людей, имеющих опыт в традиционных искусствах, например рисовании, живописи, фотографии или скульптуре. Соответственно, изучение компьютерной графики следует начать с обзора ключевых принципов искусства. Именно этому и посвящена данная глава. Всегда следует помнить, что компьютер, с которым вы работаете, — не более чем инструмент.

Введение в компьютерную 3D-графику
Интерфейс Maya
Ваша первая анимация
NURBS-моделирование
Моделирование на основе полигонов

Дополнительные приемы моделирования
Материалы и текстуры
Введение в анимацию
Дополнительные техники анимации

Освещение
Визуализация
Имитация динамики

Политика безопасности при работе в Интернете

Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы( которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами.
Правда, существует и третий тип политики, который встречается в литературе по безопасности в Интернете. Это - технический подход. В этой публикации под техническим подходом будем понимать анализ, который помогает выполнять принципы и правила политики. Он, в основном, слишком техничен и сложен для понимания руководством организации. Поэтому он не может использоваться так же широко, как политика. Тем не менее, он обязателен при описании возможных решений, определяющих компромиссы, которые являются необходимым элементом при описании политики.
Чтобы политика для Интернета была эффективной, разработчики политики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации. Данная публикация пытается дать техническим специалистам информацию, которую им надо будет объяснить разработчикам политики для Интернета. Она содержит эскизный проект политики, на основе которого потом можно будет принять конкретные технические решения.
Интернет - это важный ресурс, который изменил стиль деятельности многих людей и организаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью. Много организаций было атаковано или зондировано злоумышленниками, в результате чего они понесли большие финансовые потери и утратили свой престиж. В некоторых случаях организации были вынуждены временно отключиться от Интернета и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые неосведомлены или игнорируют эти проблемы, подвергают себя риску сетевой атаки злоумышленниками. Даже те сайты, которые внедрили у себя меры по обеспечению безопасности, подвергаются тем же опасностям из-за появления новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников.

Зачем разрабатывать политику безопасности
Примеры политик безопасности для электронной почты

Паскаль. Основы программирования

Этот язык разработал сравнительно недавно, в  1970  году, профессор кафедры вычислительной техники Швейцарского  федерального института технологии - Николас Вирт.
Обо всех достоинствах и преимуществах Паскаля перед другими языками мы узнаем после первоначального знакомства с ним, в конце первой части этой книги, а  теперь  обратимся  к  составлению простейших программ на этом языке.
Изучение конструкции программ на Паскале начнем с простого примера.

Структура программы на языке "Паскаль"
Библиотека часто встречающихся процедур и функций

Корпоративные базы данных - статьи

Sybase SQL Anywhere - полноценная SQL СУБД, работающая как в технологии клиент-сервер, так и в локальном варианте. Обеспечивает полную поддержку механизма транзакций, ANSI стандарта SQL89 уровня 2 и IBM SAA стандарта. Sybase SQL Anywhere поддерживает также entry level SQL92. Полностью реализованы механизмы декларативной ссылочной целостности с каскадированием, механизмы триггеров и хранимых процедур.
Sybase SQL Anywhere отличает, наряду с простотой изучения и использования, наличие масштабируемости в широком диапазоне, что делает данную СУБД пригодной для использования как небольшими, так и значительными по числу одновременно работающих пользователей рабочими группами.

Опыт разработки систем конфигурационного управления
Состояние и перспективы Microsoft SQL Server
Новые возможности и тенденции
Система моделей описания требований к ИС

SQL Enterprise Manager
Среда разработки приложений на PROGRESS
Поддержка средств 4GL

Введение в программирование трехмерных игр с DX9

Эта книга представляет собой введение в программирование интерактивной трехмерной компьютерной графики с использованием DirectX9.0, в котором основное ударение делается на разработку игр. Прочитав ее, вы изучите основы Direct3D, после чего сможете перейти к изучению и применению более сложных технологий. Раз вы держите в руках эту книгу, у вас есть начальное представление о том, что представляет собой DirectX. С точки зрения разработчика DirectX - это набор API (интерфейсов программирования приложений) для разработки мультимедйных приложений на платформе Windows. В этой книге мы сосредоточимся на ограниченном подмножестве DirectX, называемом Direct3D. Как видно из названия, Direct3D - это API, используемый для разработки приложений с трехмерной графикой.
Книга разделена на четыре части. В первой части исследуются математические инструменты, применяемые в остальных частях книги. Во второй части объясняются базовые технологии трехмерной графики, такие как освещение, текстурирование, альфа-смешивание и работа с трафаретами. Третья часть посвящена использованию Direct3D для реализации различных более интересных техник и приложений, таких как выбор объектов, визуализация ландшафтов, системы частиц, настраиваемая виртуальная камера, а также загрузка и визуализация трехмерных моделей (X-файлов). Темой четвертой части являются вершинные и пиксельные шейдеры, включая каркасы эффектов и новый (появившийся в DirectX 9.0) высокоуровневый язык шейдеров. Настоящее и будущее трехмерных игр неразрывно связано с использованием шейдеров, и, посвящая им целую часть, мы хотели получить книгу, соответствующую современному состоянию дел в программировании графики.

Установка DirectX
Инициализация Direct
Конвейер визуализации
Цвет
Освещение

Текстурирование
Смешивание
Трафареты
Шрифты
Геометрия сетки

Построение гибкого класса камеры
Сетки: часть II
Основы визуализации ландшафтов
Системы частиц
Выбор объектов
Введение в высокоуровневый язык шейдеров

Знакомство с вершинными шейдерами
Знакомство с пиксельными шейдерами
Каркас эффектов
Математическая подготовка
Введение в программирование для Windows

OFSA. Основные принципы

В настоящее время найти информацию об OFSA в отечественных СМИ (включая конечно и электроные) несложно, но практически вся эта информация носит формальный характер. Сначала идет формально-рекламное определение, потом список функциональных модулей и далее в телеграфном стиле обзор модулей. Отсутствие информации о принципах работы системы часто приводит к ситуации, когда читатель позиционирует OFSA как просто аналитическую систему, в ряду нескольких имеющихся на рынке, а это точка зрения далека от истины.
В настоящей статье деляется попытка выделить отличительные особенности OFSA и дать самое первое приближение (насколько позволяюют рамки статьи) основных принципов работы системы. С этой позиции неформальное определение может выглядеть следующим образом:
OFSA является банковской аналитической системой имитационного моделирования, построенной на основе дисконтированного кэш-флоу; система предназначена для поддержки принятия управленческих решений, оценки финансового состояния банка и прогнозирования.

OLTP в Зазеркалье
Развитие идей и приложений реляционной СУБД System R
Оптимизация запросов
Транзакционные параллельные СУБД новая волна
Архитектуры ООСУБД. Анализ реализаций
Рационализация согласованности в облаках

Справочник параметров командной строки

Если открыт файл в присоединенной папке, то работа с ним ведется так же, как и с файлами текущей папки. Если выполняется сохранение файла путем создания файла с таким же именем, новый файл сохраняется в текущей папке, а не в присоединенной. Команда append используется при работе с файлами данных, которые не изменяются или изменяются без создания новых копий. Например, при работе с базами данных новые копии файлов, как правило, не создаются. Текстовые редакторы и процессоры обычно сохраняют файлы путем создания новых копий. Чтобы избежать некорректной работы, не используйте команду append с такими программами.

Append
Использование пакетных файлов (bat)
Cacls
Date
Echo

Fc
Getmac
Helpctr
Install
Label

Macfile
Nbtstat
Netsh DHCP server scope
Openfiles
Файл Pagefileconfig.vbs
Query process
Rasdial

SC
Taskkill
Unlodctr

Vol
W32tm
Синтаксис