Безопасность и Internet


Разработка приложений для Internet

В этом томе мы продолжим изучение библиотеки классов MFC и ее возможностей. Теперь мы расскажем о использовании Microsoft Visual C++ и библиотеки MFC для разработки приложений Internet и Intranet. Мы также затронем технологию ActiveX и расскажем о том как использовать в своих приложениях готовые органы управления OLE и ActiveX. В приложениях, представленных в данной книге, мы будем активно работать с диалоговыми панелями. На примере списка с пиктограммами и линейного индикатора вы научитесь использовать стандартные органы управления Windows 95 и Windows NT. Мы также приведем начальные сведения о использовании мультизадачности в приложениях MFC. Одно из наших приложений будет создавать дополнительную задачу, выполняющую загрузку файлов с сервера FTP в фоновом режиме.
До недавнего времени создание приложений, которые могут работать с ресурсами сети Internet или Intranet, являлось достаточно сложной задачей. Программист должен был использовать интерфейс сокетов Windows или программировать на более низком уровне протокола TCP\IP.
Чтобы облегчить тяжелый труд программиста, Microsoft разработала новый программный интерфейс Win32 Internet, получивший красивое название WinInet. С использованием WinInet значительно облегчается создание приложений, работающих с протоколами HTTP, FTP и системой Gopher. При этом программист избавляется не только от необходимости программирования на уровне сокетов Windows или протокола TCP\IP, но и от самостоятельной реализации протоколов HTTP и FTP.

Интерфейс WinInet
Метод DoDataExchange

Безопасность и Internet - статьи

Системы обнаружения атак достаточно своевременно обнаруживают известные атаки. Не стоит ждать от таких систем обнаружения неизвестных на сегодняшний день атак. Проблема обнаружения чего-то, неизвестного до настоящего момента, является очень трудной и граничит с областью искусственного интеллекта и экспертных систем (однако в этих областях уже достигнуты немалые успехи; особенно с развитием теорий нейронных сетей и нечеткой логики - примечание переводчика). Также не следует ожидать, что системы обнаружения атак способны реагировать на атаки путем нападения. Это очень опасная возможность, так как она означает, что ложная тревога или ложное срабатывание может вызвать реакцию, запрещающую ту или иную услугу или блокирующую доступ в сеть. Проблема с системами обнаружения атак состоит в том, что, многие люди, прочтя Neuromancer Уильяма Гибсона, думают, что системы обнаружения атак действуют подобно интеллектуальному "ICE" (что-то вроде искусственного разума, обеспечивающего защиту информационной системы - примечание переводчика) и могут защитить сети намного эффективнее, чем это может быть на самом деле. Я вижу, что, скорее всего, системы обнаружения атак похожи на антивирусные программы, используемые для поиска вирусов на жестких дисках или в сетях.

Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Информация о некоторых первоисточниках
Самые популярные атаки в Интернет

История информационных технологий

В начале XXI века человечество вступило в эпоху новой научно-технической революции - информационной. В XX веке удалось овладеть многими тайнами превращения вещества и энергии и использовать эти знания для улучшения качества жизни. Примером может служить создание и широкое распространение атомной энергетики.
Но наряду с веществом и энергией в жизни человека огромную роль играет информация - самые разнообразные сведения, сообщения, известия, знания и умения, которые он получает из окружающего мира. И с каждым веком, десятилетием и годом роль информации в жизни человека все увеличивается.
Особенно быстро ее роль возросла после изобретения в середине XX века компьютера - машины для приема, переработки, хранения и выдачи информации. Компьютер является цифровой машиной, в которой информация представляется в виде чисел, как правило, в двоичной системе счисления. Любая информация (например, зрительная или звуковая), за исключением числовой, в компьютере кодируется, т.е. представляется в виде чисел, а затем перерабатывается в соответствии с заложенной программой.
Появление и широкое распространение компьютеров предоставило человеку совершенно новые возможности поиска, получения, накопления, передачи и, главное, обработки информации.

Основные определения и области применения информации
Язык, речь и письменность
Книгопечатание
Традиционные средства связи

Современные средства и линии связи
История звукозаписи
Фотография и кино
История компьютера
История сети Интернет и электронной почты

История копирования и размножения документов
Информация и жизнь
Водный транспорт
Медицина
Заключение

Сетевые информационные технологии

Появление компьютерных сетей можно рассматривать как важный шаг в развитии компьютерной техники на пути расширения ее возможностей, а, следовательно, и на пути расширения интеллектуальных возможностей человека в самых различных сферах его деятельности. Этим объясняется тот интерес, который проявляется к компьютерным сетям специалистами различных областей науки и техники.
Стремительный прорыв в области информационно-телекоммуникационных технологий был предопределен объединением двух научно-технических направлений вычислительной техники и электросвязи. Как известно, первые КОМПЬЮТЕРЫ предназначались для решения математических задач, однако вскоре стало очевидно, что главной сферой их применения должна стать обработка информации, при которой вычислительные машины уже не могут работать в автономном режиме, а должны взаимодействовать с другими компьютерами, с источниками и потребителями информации. Результатом этого явились информационно-вычислительные сети (ИВС) и сети передачи данных (СПД), которые к настоящему времени получили широкое распространение в мире.

Понятие и задачи создания компьютерных сетей
Бесклассовая интердоменная маршрутизация (CIDR)

Citrix MetaFrame Feature Release 3. Руководство администратора

Компьютерные гетерогенные среды являются на сегодняшний день жизненным фактом. Вычислительная инфраструктура часто строится вокруг несовместимых частей, включая инсталляцию разных клиентских устройств (ПК, терминалов, сетевых компьютеров, переносных компьютеров), разных операционных систем, сетевых протоколов и разнообразных типов сетевых соединений.
Вне зависимости от различий в вычислительных средах, корпорациям необходимо сделать приложения доступными для всех своих пользователей. MetaFrame XP помогает преодолеть различия в вычислительных средах.
Комплект программного обеспечения сервера и клиентов ICA предназначены для удовлетворения требований любого типа бизнеса, включая большие корпорации и провайдеров приложений, клиентам которых требуется ясный, легко управляемый и недорогой метод доставки приложений Windows на разнообразные устройства клиентов.

Фермы серверов MetaFrame XP
Настройка учетных записей администраторов
MLICENSE

Полное руководство по Citrix MetaFrame XP

MetaFrame XP - это последняя версия программного обеспечения Citrix Systems Inc, расширяющая функциональные возможности Windows Terminal Services. Citrix первоначально создала MetaFrame для Windows NT Server 4.0 Terminal Server Edition (WTS) - там использование MetaFrame было почти необходимостью. В Windows 2000 службы терминалов были значительно улучшены и для их работы нет необходимости в MetaFrame. Однако, как вы увидите в этой книге, MetaFrame предлагает гораздо больше инструментов управления на стороне сервера, чем Windows Terminal Services, даже в их самом последнем воплощении. Кроме того, MetaFrame обеспечивает некоторые особенности на стороне клиента, которые службы терминала Windows не содержат.

Ориентация в MetaFrame XP
Установка базы данных по умолчанию для других серверов MetaFrame

Citrix MetaFrame XP 1.0 for Windows with Feature Release 2

В этой статье собраны советы и пожелания по использованию MetaFrame XP с FR2 и SP2. Этот документ является дополнением к руководству администратора. Вы уже должны быть знакомы с концепциями и процедурами конфигурации MetaFrame XP. Информация в этой статье собрана из разных подразделений Citrix, включая департамент тестирования, разработки, консалтинга.

Редактирование реестра
Импорт сетевого принтера из других доменов

Руководство командой разработчиков программного обеспечения

Сегодня умение руководить людьми становятся ключом к конкурентному преимуществу. Это искусство решения сложных задач при помощи других людей. Известно, что производительность программистов может отличаться в десятки раз. Задача руководителя команды разработчиков — сделать воспроизводимой высокую продуктивность интеллектуальной деятельности. Эффективный руководитель проекта программной разработки — это, в первую очередь, лидер, который, получил от команды признание своей профессиональной компетентности и своих исключительных человеческих качеств. Основываясь на последних наработках в областях управления программными проектами, психологии, соционики, социологии и личном опыте, автор излагает принципы эффективного руководства командами разработчиков программного обеспечения. Рассматриваются вопросы индивидуальной эффективности программистов, эффективных коммуникаций, разрешения конфликтов, лидерства в командах разработчиков, оценки, развития и мотивации участников проекта.

Изменение жизненной парадигмы

Раздел - Бизнес

Это та область человеческих знаний и умений, где просто непростительно не попробовать поднять денег на обучении. Бизнес всяких тренеров в мире наверное столько же или даже больше чем попов и прочих служителей культов. Мне же кажеться, что научить бизнесу невозможно, от слова совсем. Или ты родился с этим умением или .... нет.

Безопасность
Венчурный
В начале пути
Моделирование
План

Планирование
Оптимизация процессов
Непрерывность бизнеса
Проект
Процесс
Торговля
Управление
Учебник

Финансирование
Документирование ЕСПД

Электронный учебник справочник по SPSS

В большинстве социологических исследований анализируется анкетная информация. Условно эти данные можно представить в виде матрицы, строкам которой соответствуют объекты (анкеты), а столбцам - признаки (отдельные вопросы и подвопросы анкеты). Синонимом слова "признак" является слово "переменная", в дальнейшем мы будем употреблять эти термины равноправно.
В современных статистических пакетах такую информацию принято представлять в виде таблицы. Обычно обрабатывается один файл данных, визуально это напоминает таблицу Excel (один лист).
При кодировании информации удобно пользоваться определенными правилами заполнения матрицы в соответствии со структурой обрабатываемой анкеты.

Типы кодирования переменных
Исследование структуры данных
TABLES задание таблиц
Средняя зарплата по децилям

Азбука программирования в Win32 API

Предлагаемая читателю книга явилась плодом долгих раздумий авто­ра. Дело в том, что подавляющее большинство книг, посвященных про­граммированию для Windows, написаны с таким расчетом, чтобы пользо­ватель чуть ли не через пару прочитанных страниц мог начать программировать. Возможно, эта задача успешно выполняется. Но в этом случае возникает другая проблема: у многих программистов после по­лучения первоначальных знаний, достаточных для создания окна и простых диалогов, отпадает желание двигаться дальше. Подавляющее большинство возможностей, предоставляемых системой, остаются вне поля зрения.
По моему мнению, такой подход к изложению основ Win32 API мето­дологически неверен. Я решил пойти по другому пути: сначала расска­зать читателю о том, какие возможности предоставляет Win32 API, и только потом научить его создавать пользовательский интерфейс. Тем самым я постараюсь достичь того, что программист будет понимать возможности системы. Это позволит ему создавать более интересные программы.

Файл ресурсов
Флаги, определяющие внешний вид и состояние окна просмотра деревьев

Стили и методы программирования

Программирование на языках появилось одновременно с вычислительными машинами. Конрад фон Цузе, построивший первую в мире серию программно-управляемых вычислительных машин (Германия, 1938-1944 г.), создал язык Plankalkul для записи программ. Квалифицированные сотрудники писали программы на этом языке, а техники затем вручную переводили их в машинные коды. Сейчас наиболее широко используются традиционные языки. В их число входят FORTRAN, Pascal, C/C++, Ada, Java и т. п.

Магия сохраняет силу
Методы композиции и декомпозиции исполняемых UML моделей
Моделирование аналого-цифрового преобразования
Моделирование аналого-цифрового преобразования 2
Пример проектирования дискретного ПИД-регулятора
Третий манифест Кристофера Дейта и Хью Дарвена