Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.
Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Цель данной статьи – описать сборку компьютера. Я попытался раскрыть процесс максимально подробно, поэтому статья получилась большой и ее пришлось разделить на главы. Каждая глава подробно раскрывает один из этапов сборки. Для упрощения навигации названия частей вынесены в шапку каждой страницы. Расшифровку терминов и сокращений, использованных в статье, можно найти на сайте, в разделе Общая информация.
При подготовке статьи, в качестве примеров, было использовано несколько компьютеров, в разной конфигурации и с разными корпусами. Например, в главе об установке процессора, я привожу примеры установки 3-го и 4-го Пентиума для того, чтобы показать различия в креплении кулеров. В статье будут фигурировать три разных корпуса. Сhieftec, InWin и нонейм. Я покажу на примерах преимущества хорошего корпуса во время сборки.
Статья - полное и подробное руководство. Рассмотрено все, от установки процессора до крепления винчестера и CD-ROM-а. Я уверен, что вы найдете в ней ответ на любой вопрос о сборке. Другое дело – правильно подобрать конфигурацию железа «на бумаге», еще до покупки комплектующих. Это весьма ответственный шаг. Здесь не уместны принципы «чем дороже – тем лучше» или «на что хватит денег». Тема подбора комплектующих не является предметом рассмотрения этой статьи и, поэтому, заострять внимание на ней мы не будем. Учтите, что если вы решите покупать и собирать компьютер самостоятельно, не пользуясь услугами сервис-центров и сэкономив на этом несколько десятков баксов, то вам придется прочитать множество обзоров железа, задать вопросы на форумах (см. раздел Ссылки) или попросить подобрать конфигурацию опытного коллегу. Ни в коем случае, не решайте вопрос выбора конфигурации «на авось», в последний момент в магазине, а подойдите к нему со всей серьезностью.
Полностью рассмотреть в одной главе всю библиотеку DirectDraw было бы нереально. В конце концов, даже о простейших аспектах DirectDraw написаны целые книги. DirectDraw представляет собой мощный и гибкий API, с помощью которого можно создать практически любое графическое приложение Windows. Именно гибкость существенно усложняет любые описания. Следовательно, было бы глупо пытаться рассмотреть все, от начала до конца, в одной главе.
И все же я решил попробовать.
Позвольте мне для начала рассказать о том, чего в этой главе не будет. Несомненно, вам уже приходилось слышать о DirectDraw. Наверняка вы видели демонстрационные программы и игры, написанные на базе этой библиотеки. Я избавлю вас от длинной тирады о светлом будущем графики в Windows. Хорошо написанное приложение DirectDraw говорит само за себя, поэтому мы обойдемся без охов и ахов.
Кроме того, я пропускаю многословные рассуждения о HAL (Hardware Abstraction Layer, прослойка абстрактной аппаратуры), HEL (Hardware Emulation Layer, прослойка эмуляции аппаратуры) и все кошмарные диаграммы, которые встречаются в справочных файлах SDK и некоторых книгах по DirectDraw. Вы читаете эту книгу, чтобы освоить программирование для DirectDraw, а не потому, что собираетесь писать драйверы устройств DirectDraw или изучать тонкости внутреннего устройства библиотеки.
Все начинается с запуска Конфигуратора. Программы для 1С:Предприятие называются "конфигурациями" и создаются они в специальном режиме для разработчика "Конфигуратор". Обычные пользователи работают в режиме "Предприятие".
Операция продажи в программе АСПЕКТ означает оформление отпуска товаров (услуг) одним из собственных предприятий одному контрагенту и регистрация оплаты за эти товары (услуги).
Общий порядок оформления операций продажи заключается в формировании счета на продажу и привязанных к нему документов: приходного кассового ордера (ордеров) и (или) входящего платежного поручения (поручений), накладной (накладных) на отпуск товара.
Справочник по средствам администрирования и компьютерных терминов
Справочник по средствам администрирования Windows XP
В справочнике описаны средства администрирования, их назначение и выполняемая работа, места расположения и включение. Средства Администрирования открываются по интерактивной ссылке.
Встроенный модуль «Диагностика сети» используется для сбора и отображения информации об оборудовании и операционной системе, о настройке Интернета, модема и сетевого адаптера.
Словарь компьютерных терминов
Расшифровка компьютерных терминов употребляемых нами для обозначения комплектующих, действий, работы, процессов в системе.
ПРЕДУПРЕЖДЕНИЕ:
Справочник является средством для ознакомления и обучения, а не руководством к действию.
Неверные действия при изменении параметров, могут серьезно повредить систему. Перед изменением параметров создайте резервную копию всех важных данных, имеющихся на компьютере.
Вся ответственность за нарушение работоспособности компьютера лежит на Вас
Представьте, что однажды был создан вебсайт магазина бумажных змеев. Покупатели приходили бы на этот сайт, чтобы посмотреть на статические изображения различных змеев и выбрать то, что им понравится. Честно говоря, большинство заказчиков ушло бы неудовлетворенным, такой сайт не привлек бы их внимание.
Теперь представьте, что Вы можете добавить Flash на этот сайт. В этом учебнике Вы будете автором веб-страницы для магазина бумажных змеев "Orbit Kites" - интерактивного сайта, который позволяет пользователям просматривать и конструировать своих собственных змеев. После выбора змея, заказчик нажимает на кнопку и видит его стоимость и анимацию этого змея в полете.
По окончанию учебной программы, Вы сможете пользоваться теми возможностями и преимуществами, которые предоставляет Flash и будете знать больше о создании Flash-клипов. Вы изучите следующие темы:
Изменение свойств Flash-клипа
Импорт, создание и модификация содержания, показываемого в Вашем клипе
Озвучивание кнопок
Использование Сцены (Stage) и Монтажной линейки (Timeline) для монтажа клипа
Создание анимации движений (motion-tweening) и форм (shape-tweening)
Использование команд для повышения интерактивности и облегчения работы
Тестирование клипа для проверки эффективности загрузки
Экспорт клипа для использования в сети
JavaScript это созданный корпорацией Netscape межплатформенный объектно-ориентированный язык скриптинга (сценариев) для клиентских и серверных приложений.
Этот справочник является справочным пособием по языку JavaScript, включая ядро и клиентский JavaScript.
Microsoft® DirectX™ 2 Комплект Разработки Программного обеспечения (SDK) обеспечивает набор интерфейсов программирования прикладной программы (API) который дает Вам, разработчику, ресурсы необходимые для разработки быстродействующих, в реальном масштабе, времени программ, типа игр и мультимедиа приложений следующего поколения..
Microsoft разработал DirectX 2 SDK по ряду причин. Основная причина состоит в том, чтобы сделать Windows платформу более эффективной, чем MS DOS или игровые платформы. Другая причина состоит в том, чтобы поддержать игровые разработки для Microsoft Windows, и помочь Вам, обеспечивая работу в стандартизированной и хорошо документированной платформе.
Предметом обсуждения является настольная СУБД Access 2002, которая входит в состав широко распространенного семейства офисных приложений Microsoft Office XP. Microsoft Access на сегодняшний день является одним из самых распространенных настольных приложений для работы с базами данных. Это связано с тем, что Access обладает очень широким диапазоном средств для ввода, анализа и представления данных. Эти средства являются не только простыми и удобными, но и высокопродуктивными, что обеспечивает высокую скорость разработки приложений. Изначально Access имела ряд уникальных возможностей, таких как умение сводить воедино информацию из самых разных источников (электронных таблиц, текстовых файлов, других баз данных), представление данных в удобном для пользователя виде с помощью таблиц, диаграмм, отчетов, интеграция с другими компонентами Microsoft Office. Совершенствуясь от версии к версии, Access стала инструментом, который может удовлетворить потребности самых разных категорий пользователей: от новичка, которому нравится дружественный интерфейс системы, позволяющий ему справиться с задачами, до профессионального разработчика, который имеет весь необходимый инструментарий для построения уникального
решения для конкретного предприятия среднего бизнеса.
ADSM - это сетевая система резервного копирования, продаваемая фирмой IBM и используемая многими организациями. Существует большой набор клиентских программ ADSM для различных систем (UNIX-системы, Windows, Novell, Mac, Windows NT). К сожалению, в настоящее время специальной Linux-версии не существует.
Вам придется использовать клиентскую программу для SCO и установить iBCS2-эмулятор для запуска ADSM. В этом документе описывается ADSM v2r1.
Microsoft Windows - сложная операционная система Она включает в себя столько всего и делает так много, что одному человеку просто не под силу полностью разобраться в этой системе. Более того, из-за такой сложности и комплексности Windows трудно решить, с чего начать ее изучение. Лично я всегда начинаю с самого низкого уровня, стремясь получить четкое представление о базовых сервисах операционной системы. Разобравшись в основах, дальше двигаться проще. С этого момента я шаг за шагом, по мере необходимости, изучаю сервисы более высокого уровня, построенные именно па этом базисе.
Например, вопросы, относящиеся к компонентной модели объектов (Component Object Model, СОМ), в моей книге прямо не затрагиваются. Но СОМ - это архитектура, где используются процессы, потоки, механизмы управления памятью, DLL, локальная память потоков, Unicode и многое другое. Если Вы знаете, как устроены и работают эти фундаментальные сервисы операционной системы, то для освоения СОМ достаточно понять, как они применяются в этой архитектуре. Мне очень жаль тех, кто пытается перепрыгнуть через вес это и сразу же взяться за изучение архитектуры СОМ Впереди у них долгий и тернистый путь; в их знаниях неизбежны пробелы, которые непременно будут мешать им в работе.