Решение прикладных задач на компьютере


     чем кормить кастрированных котов в домашних условиях. |     

Решение прикладных задач на компьютере

Основное назначение персонального компьютера (ПК) – обработка различных видов информации. Пользователь (User) с помощью ПК решает требуемые прикладные информационные задачи, связанные с созданием разнообразных документов, расчетом числовых данных, получением необходимых сведений из глобальной сети Интернет и т.п. Результаты работы могут быть просмотрены на экране дисплея, распечатаны на бумаге, сохранены на магнитных дисках для дальнейшего использования.
Закон Брауна: Основным источником проблем являются решения.

Команды Меню окна
Напишите химические формулы с верхними и нижними индексами. Например, напишите Н2О, выделите 2 и используйте Формат – Шрифт – Нижний индекс. Создайте формулу вида S = abcSpj(x)dx , используя Вставка-Символ; вставка даты и автотекста, Найти-Заменить; вставка автофигур, WordArt, рисунков, их форматирование, в том числе обтекание текстом, использование панели Рисование.

Сочетания клавиш клавиатуры
Сочетания клавиш клавиатуры - 2
Сочетания клавиш клавиатуры - 3
Настройка компьютера, файлы, Windows
Освойте рисование и добавление
Освойте рисование и добавление - 2
Форматирование ячеек и диаграммы Excel
Форматирование ячеек и диаграммы Excel - 2
Форматирование ячеек и диаграммы Excel - 3
Форматирование ячеек и диаграммы Excel - 4

Начальная компьютерная грамотность
Основное назначение персонального компьютера (ПК) – обработка различных видов информации. Пользователь (User) с помощью ПК решает требуемые прикладные информационные задачи, связанные с созданием разнообразных документов, расчетом числовых данных, получением необходимых сведений из глобальной сети Интернет и т.п. Результаты работы могут быть просмотрены на экране дисплея, распечатаны на бумаге, сохранены на магнитных дисках для дальнейшего использования.

Способы хранения информации
Сохранение и загрузка (открытие) информации
Файловая система хранения информации
Чтобы найти файл, необходимо четко знать
Полное имя файла
Для поиска файлов полезно использовать
Операции с файлами и папками
Элементы графического интерфейса MS Windows
Приемы работы с объектами MS Windows
Интерфейс семейства MS Windows

Проблемы программного обеспечения компьютерной безопасности
Обеспечение информационной безопасности (ИБ) в Интернет-- сфера деятельности, требующая для своей реализации решения целого ряда сложных задач. Она не только многопланова по числу направлений административно-организационной и научной-технической активности, но и по количеству уровней иерархии, на которых она организована. Мировая практика показывает, что к обеспечению безопасности национально-значимых информационных систем в Интернет и средств телекоммуникаций привлекаются администраторы от руководителей государственного ранга до специалистов, ответственных за сопровождение отдельных функциональных сервисов.

Введение
Введение - 2

Формирование политики безопасности
Одним из ключевых элементов уже на этапе проектирования любого объекта1-- продукта или системы информационных технологий (в нотации, принятой, например, в общеизвестных критериях[1,2,3,4]), который затем трансформируется в требования к моделям и сценариям его защиты, а также сервисам и механизмам их реализации в аппаратуре или программном обеспечении, является политика безопасности этого объекта. Здесь и далее под политикой безопасности (ПБ) будем понимать только аспекты, связанные с политикой информационной безопасности или защитой информационных ресурсов и поддерживающей их сетевой инфраструктуры, принимая справедливость тезиса "компьютер-- это сеть", впрочем, также как и тезиса "сеть-- это компьютер".

Формирование политики безопасности
Формирование политики безопасности - 2
Формирование политики безопасности - 3
Формирование политики безопасности - 4
Формирование политики безопасности - 5
Формирование политики безопасности - 6
Формирование политики безопасности - 7
Формирование политики безопасности - 8

Доказательная база надежности реализации политики безопасности
После того, как ПБ сформулирована и принята, способы ее реализации представляются определенным набором методов, правил и механизмов, интегрированных в модели и сценарии, которые призваны гарантировать соблюдение политики. Такой набор реализуется в виде аппаратного и программного комплекса-- самостоятельной подсистемы или продукта информационных технологий. Любой из подобных комплексов требует оценки его возможностей в полном объеме реализовать все положения ПБ.

Доказательная база надежности
Доказательная база надежности - 2
Доказательная база надежности - 3
Доказательная база надежности - 4

Операционная система - главный объект защиты и исходный рубеж информационной безопасности
Примером "монолитного" объекта, который требует особого внимания, с точки зрения информационной безопасности, является операционная система (ОС). ОС-- набор программных компонент (в том числе-- микропрограммных), которые обеспечивают поддержку аппаратуры компьютера с целью управления его ресурсами, включая процессоры, память, устройства ввода-вывода, данные. Степень защищенности любых, в том числе сложных, распределенных систем в Интернет, в большей степени зависит от механизмов реализации инфраструктурных сервисов, которые, как правило, поддерживаются ядром ОС.

Операционная система-- главный объект защиты
Операционная система-- главный объект защиты - 2

Сервисы информационной безопасности программно-технического уровня
Анализируя обсуждаемые выше модели и сценарии защиты объекта, реализующие ПБ на программно-техническом уровне, необходимо отметить, что основными составляющими (компонентами, элементами) интегрированного набора средств защиты являются сервисы ИБ. Некоторые из них, как правило, проблемно-ориентированные (например, защита отдельных сервисов, высокопроизводительных вычислительных систем, крупных коммуникационных узлов сетей, банковских документов и т.п.) или функционально ориентированные (экранирование, идентификация-аутентификация, управление доступом и т.п.) являются составными и включают в себя более мелкие, в том числе атомарные (или неделимые) сервисы.

Защита среды передачи
Рассматривая защиту среды передачи (или физическую защиту коммуникаций) следует иметь в виду, что традиционно она реализуется с помощью: защиты поддерживающей инфраструктуры; физического управления доступом; противопожарных и других подобных мер. Приведенный перечень содержит действия, которые принято относить к мерам операционного уровня иерархической схемы ИБ. Однако, в условиях больших распределенных систем в Интернет, эти меры в большей степени должны быть ориентированы не на людей (персонал), а на программно-технические средства.

Защита среды передачи
Защита среды передачи - 2

Защита данных
Защита данных при передаче по каналам связи осуществляется с помощью средств криптографии. На этом направлении существует много результатов, основанных на самых современных математических методах. Эти работы, как правило, носили "закрытый" характер и, как следствие, большинство результатов становилось доступно широкой общественности с большим опозданием. Причиной тому является их стратегическое значение и постоянное внимание к этим проблемам со стороны оборонных ведомств и силовых структур любого государства. В последние годы, в связи с развитием сетевых инфраструктур на национальном и межнациональном уровне, активным использованием сетевых технологий в других сферах хозяйственной деятельности, в бизнесе и медицине, сфере развлечений и на бытовом уровне, проблемы конфиденциальности информации стали интересны для более широкой аудитории.

Идентификация и аутентификация
Идентификация (именование) и аутентификация (проверка подлинности имени) являются базовыми средствами в реализации ПБ объекта, обеспечивающими для других сервисов безопасности работу с поименованными объектами. Идентификаторы пользователя, от имени которого действует субъект (процесс или пользователь), могут быть разбиты на следующие классы: что он знает (пароль, криптографический ключ и т.п.); чем он владеет (личную карточку); что присуще ему по природе (отпечатки пальцев, голос и т.п.)

Идентификация и аутентификация
Идентификация и аутентификация - 2

Разграничение доступа
Средства логического разграничения доступа определяют действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информационными ресурсами, процессами, устройствами и т.п.). Такие средства позволяют также обеспечить контроль (поддерживают режим протоколирования) за совершением этих действий. В отличие от физического управления доступом, которое осуществляется на операционном уровне, например, персоналом, регламентирующим доступ пользователя в специальные помещения (компьютерные классы), в данном случае имеется в виду доступ, который обеспечивается программно-техническими средствами

Разграничение доступа
Разграничение доступа - 2
Разграничение доступа - 3
Разграничение доступа - 4

Протоколирование и аудит
Протоколирование и аудит в системах ИБ обеспечивают возможности для реконструкции прошедших событий и их анализа с целью выявления нарушений, выработки мер к недопущению (исключению) деструктивных воздействий на объект защиты. Степень (объем) применения этого вида сервиса определяется политикой безопасности продукта или системы ИТ. С развитием и усложнением объектов защиты функции этого традиционного вида сервиса значительно расширились. В настоящее время протоколирование и аудит являются базовыми сервисами для формирования так называемых подсистем активного аудита

Протоколирование и аудит
Протоколирование и аудит - 2

Заключение
Отдельные задачи, подходы к их решению, механизмы, модели и инструментальные средства, представленные на обсуждение не претендуют на полноту охвата всех вопросов, связанных с обеспечением информационной безопасности в Интернет. Они формируют лишь общее представление о положении дел и перспективах развития этого направления. С одной стороны, беспрецедентно высокие темпы развития Метасети, расширение сферы ее применения предъявляют новые требования к ее функциональности, управляемости и, в первую очередь-- защищенности. С другой стороны, приходится учитывать то обстоятельство, что технологическая база сетей пакетной коммутации на основе стека протоколов TCP/IP изначально не приспособлена для решения задач обеспечения информационной безопасности.

Литература
Литература
Литература - 2
Литература - 3
Литература - 4
Литература - 5
Литература - 6

Назначение языка Perl
Научившись пользоваться языком Perl, вы, возможно, обнаружите, что начинаете тратить меньше времени на правильное заключение в кавычки различных параметров shell (или на корректное выполнение С-объявлений), а больше — на чтение Usenet-новостей и катание с гор на лыжах, потому что Perl — замечательное средство для вашего совершенствования как программиста. Мощные конструкции этого языка позволяют создавать (с минимальной затратой сил) некоторые очень эффективные специализированные решения и универсальные инструменты.

Доступность
Основные понятия
Прогулка по стране Perl
Упражнение
Что такое
Скалярные данные Что такое скалярные данные
Скалярные операции
Скалярные переменные
Скалярные операции и функции
STDIN как скалярное значение

Управляющие структуры
Для простых программ вы уже теперь можете свободно писать собственные Perl-подпрограммы. Когда же задачи, для решения которых вы применяете Perl, станут более сложными, вам иногда будет приходить в голову мысль: "Кто-то, должно быть, это уже делал". И в подавляющем большинстве случаев вы окажетесь правы.

Библиотеки и модули
Терминология
Стандартные модули
CPAN не только стандартная библиотека
Приложение
Темы которых мы не коснулись
Полное межпроцессное взаимодействие
Отладчик
Командная строка
Другие операции

О каналах скрытых, потайных, побочных

Jet Info не первый раз обращается к теме скрытых каналов. В 2002 году ей был посвящен отдельный номер (см. , ), так что в данной работе предполагается, что читатель знаком с основами этой области знания; в противном случается рекомендуется перечесть статью (например, - прим. ред. CITForum.ru). Тем не менее, автор с самого начала хотел бы заметить, что тематика скрытых каналов в ее традиционной трактовке представляется ему несколько надуманной, формальной. Пик исследований в области скрытых каналов приходится на середину 1980-х годов, когда была опубликована "Оранжевая книга" Министерства обороны США, в которой, начиная с класса безопасности B2, было введено требование анализа скрытых каналов. В результате бороться со скрытыми каналами стали, в основном, не ради реальной безопасности, а ради успешной сертификации. Кроме того, скрытые каналы из-за, в общем-то, случайной ассоциации с классами B2 и выше исследовались почти исключительно в контексте многоуровневой политики безопасности, с обязательным упоминанием субъектов HIGH и LOW, моделями невлияния и прочими премудростями. Все это бесконечно далеко от реальных проблем типичных современных информационных систем, да и публикуемые результаты по большей части носят очевидный характер и не представляют ни теоретического, ни, тем более, практического интереса. В статье объяснены концептуальные причины подобного положения дел.

О скрытых каналах
В середине 1980-х годов была предложена систематическая методология выявления скрытых каналов по памяти, ключевым элементом которой является матрица разделяемых ресурсов. В сетевой среде, в Интернет, легальных разделяемых ресурсов сколько угодно — например, выделяемое пользователям пространство на общедоступных сайтах.

О скрытых каналах
О скрытых каналах - 2
О скрытых каналах - 3
О скрытых каналах - 4
О скрытых каналах - 5
О скрытых каналах - 6
О скрытых каналах - 7
О потайных каналах
О потайных каналах - 2
О потайных каналах - 3

USB - статьи
Когда USB-портов в компьютере всего два, а претендентов на них гораздо больше, тогда возникает необходимость как-то делить два интерфейса между тремя или четырьмя устройствами. Вот и приходит тогда регулярно заниматься офисной акробатикой, для того чтобы переткнуть одно устройство с USB-интерфейсом на другое, - удовольствие, сами понимаете, малоприятное

Добавляем в компьютер USB
Нич-чего не понимаю
И куда это совать?
Устанавливаем PCI-USB-контроллер
Устанавливаем USB-хвост
Устанавливаем USB-хвост - 2
Увеличиваем число USB-портов
Обозначения различных стандартов USB

Управление электропитанием: когда вы последний раз заходили в серверную
Любой администратор крупной сети мечтает о том, чтобы как можно меньше времени бегать между серверами, а любой IT-директор - чтобы серверы работали стабильно и аварийные простои были минимальны. Оба желания могут быть удовлетворены при помощи технологии удаленного управления электропитанием.

Управление электропитанием
Управление электропитанием - 2
Больше возможностей
Заключение

О лидерах рынка ИБП и новых концепциях
Как правильно спроектировать систему резервного питания? Согласитесь, чем она совершеннее, тем меньше напоминает о себе. В идеале - вообще не напоминает. А для этого потребуется всего ничего: правильно выбрать схему защиты, учитывающую особенности бизнеса и динамику его роста, а также тип доступного на рынке оборудования.

О лидерах рынка ИБП и новых концепциях
О лидерах рынка ИБП и новых концепциях - 2
О лидерах рынка ИБП и новых концепциях - 3
C точки зрения бизнеса
APC
GE Digital Energy
GE Digital Energy - 2
Eaton Powerware
MGE UPS Systems
MGE UPS Systems - 2

USB: вчера, сегодня и завтра
Вам, конечно же, хорошо известно, что такое USB. Маленький разъемчик на материнской плате. Точнее, множество разъемчиков, через которые может быть подключена практически любая периферия.

Прошлое
Настоящее
Будущее
Будущее - 2

Порты - статьи
Начнем с главного: с последовательными портами в Win32 работают как с файлами. Причем используют только функции API Win32. Начинается работа с открытия порта как файла, причем для асинхронного режима ввода-вывода возможен только один вариант: HANDLE handle = CreateFile("COM1", GENERIC_READ | GENERIC_WRITE, NULL, NULL, OPEN_EXISTING, FILE_FLAG_OVERLAPPED, NULL);

Настройка порта
Настройка порта - 2
Настройка порта - 3
Настройка порта - 4
Настройка порта - 5
Настройка порта - 6

ИК-порт для компьютера (IrDA)
Протокол IrDA (Infra red Data Assotiation) позволяет соединяться с периферийным оборудованием без кабеля при помощи ИК-излучения. Порт IrDA позволяет устанавливать связь на небольшом расстоянии в режиме точка-точка. Интерфейс IrDA использует узкий ИК-диапазон (850_900 nm) с малой мощностью потребления, что позволяет создать недорогую аппаратуру и не требует сертификации FCC (Федеральной Комиссии по Связи).

F.A.Q. IrDA
IrDA
IrDA
ИК-приемник для компьютера
ИК-приемо-передатчик для компьютера
IrDA USB

ИК-порт
Еще один вариант ИК-порта на TFDS-4500 от Дмитрия Щербанёва

ИК-порт 2
Вариант ИК-порта на TFDS-3000, с размещением платы в кожухе разъема DB-9

ИК-порт 3
Вариант ИК-порта на TFDS-4500, от Евгения Павлова

ИК-порт 4
Собрал IrDA на микросхеме TFDS4500, всё отлично работает, правда тестили пока только на сотовых, но с другими ИК-устройствами думаю проблем не возникнет. Устройство упаковал в корпус от брелка автосигнализации

Подключение приставочного джойстика к PC
Вот полный список устройств, которые уже сейчас могут быть подключены к вашему компьютеру: N64, PlayStation Force Feedback, Saturn, Atari/SMS, TurboGraFX, Genesis, Jaguar, SNES, NES,VirtualBoy. С помощью любого из этих устройств можно играть практически в любую игру, даже в принципе не поддерживающую обычный джойстик. Более того, можно подключить несколько таких устройств сразу (до 5 джойстиков!!!) и устраивать настоящие побоища.

Зачем нужен джойстик
Зачем нужен джойстик - 2
Зачем нужен джойстик - 3
Зачем нужен джойстик - 4
Зачем нужен джойстик - 5
Зачем нужен джойстик - 6
Зачем нужен джойстик - 7
Установка драйвера под Linux
Установка драйвера под Linux - 2
Установка драйвера под Linux - 3

Разработка блока АЦП
Поскольку планируется практическая реализация устройства в условиях ограниченных финансовых возможностей, требуется выбрать наиболее дешевый АЦП из имеющихся в продаже, отвечающий требуемым техническим характеристикам. Выбран КР572ПВ3.

Постановка задачи
Выбор АЦП.
Выбор алгоритма взаимодействия с ЭВМ.
Техническая реализация
Техническая реализация - 2
Техническая реализация - 3
Разработка программного обеспечения
Разработка программного обеспечения - 2
Разработка программного обеспечения - 3
Вывод

Управление компьютером по ИК-каналу
Современный компьютер сегодня - это не только компьютер, но и музыкальный центр, проигрыватель компакт дисков (аудио, видео), при соответствующем оборудовании это еще и радио, телевизор, и бог знает что еще. Но исторически сложилось так, что в отличии от бытовой техники он не имеет возможности дистанционного управления, ставшей уже привычной для телевизора или музыкального центра.

Управление компьютером по ИК-каналу
Использование внешнего ИК-приемника.
Использование встроенного ИК-порта.
WinLIRC

Roger KD-9600
ROGER KD 9600 представляет собой серию радиомодемов для диапазонов VHF и UHF. Радиомодемы предназначены для использования в системах сбора данных, сигнализации, телеметрии, определения координат подвижных объектов и пр. Возможно совмещение передачи данных с голосовой радиосвязью.

Roger KD-9600
ОБЩИЕ
ПЕРЕДАТЧИК
ПРИЕМНИК

Две операционные системы на одном компьютере
Загружаться с любого винта в разные системы можно, если использовать программу - менеджер загрузок, напр. Boot Manager BootStar. Несколько лет пользуюсь BootStar 5.03. У меня 3 ОС на машине - win98, winMe и win95 Работал и на одном винте (4 раздела) и на 2-х. У товарища поставил 3 системы на 3-х HDD, и нормально.

Две ОС на одном компьютере
Две ОС на одном компьютере - 2

Линейный блок коммутации и сопряжения с компьютером
Видео-аудио комплекс (ВАК) «ОРИЕНТ» предназначен для построения многокамерных телевизионных систем наблюдения на базе персонального компьютера. ВАК «ОРИЕНТ» позволяет создавать недорогие охранные телевизионные системы с широкими функциональными возможностями, благодаря его привлекательной стоимости для широкого круга потребителей.

Линейный блок коммутации с компьютером (ЛБ)
Видео-аудио комплекс "Ориент"

GameBoy - полноценный каpманный компьютеp, сопpягаемый с PC
Если вы будете собирать картридж по приложенной схеме - вам необходимо изменить софт

Разводка кабеля витая пара для соединения двух компьютеров
Кабель витая пара может быть как четырех проводный, так и восьмипроводный. Для монтажа на кабель используются вилки RJ-45. Монтаж вилки на кабель должен осуществляться при помощи специального инструмента.

Сабвуфер для компьютера
Корпус выполнен из фанеры толщиной 10 мм, склеен эпоксидной смолой с проклейкой углов рейками треугольного сечения. Снаружи корпус оклеен натуральным шпоном красного дерева. Применялся клей ПВА и утюг. После оклейки шпон шкурится и покрывается нитролаком в 6-8 слоев. Каждый последующий слой наносится после полного высыхания предыдущего. Внутри корпус усилен парой распорок. Внутренний полезный обьем корпуса составляет 8 литров. Пластиковая труба приобретена в магазине сантехники. Динамическая головка типа 10ГД34 (новое название 25ГДН1) доработана - вклеен дополнительный колпачек из теннисного мяча, поверхность которого покрыта смесью графита с эпоксидной смолой.

Руководство по выбору КПК

Выбор КПК – задача, без сомнения, сложная. При всём многообразии современных наладонников сделать выбор в пользу той или иной модели бывает сложно даже человеку, использующему карманный компьютер не первый год. Компании-производители то и дело придумывают всё более изощрённые способы «приманивания» покупателей, снабжая свои устройства всеми мыслимыми и немыслимыми возможностями. При этом вопрос «покупать или не покупать?» уже не используется– всё чаще приходится слышать «Что покупать?» и «Почему?». Что же делать в этой ситуации простому пользователю, желающему за разумные деньги получить максимум функциональности? Конечно, имея неделю-другую свободного времени, можно погрузиться в чтение многочисленных обзоров и/или отзывов на форумах, можно побегать по магазинам и пораспрашивать консультантов, а можно сделать выбор, что называется, «вслепую». Но как показывает практика, чтение объёмных обзоров быстро утомляет, на беготню по магазинам у многих элементарно нет времени, а рисковать, покупая первый попавшийся девайс, никто не хочет. Данная статья призвана помочь потребителю определиться с выбором и сэкономить драгоценное время.

Выбор КПК – задача, без сомнения
Сегодня мы рассмотрим только устройства на платформе Pocket PC (Windows Mobile)– по той простой причине, что их популярность сейчас значительно выше конкурирующей платформы Palm, о чём свидетельствуют рейтинги продаж и общее количество вышедших за последний год устройств. Скидывать со счетов Palm, разумеется, ещё рано, однако выбором КПК на основе Palm OS мы займёмся в следующий раз. А пока разберёмся с устройствами, работающими под управлением Windows Mobile 2003 Premium/Second Edition.

Бюджетный класс
Acer n30/n30-B
Fujitsu-Siemens Pocket LOOX 410
HP iPAQ rz1710
Руководство по выбору Palm OS
Средний класс
PalmOne Tungsten T5
Palm TX
Hi-end класс и коммуникаторы
PalmOne LifeDrive

Как выбрать карманный компьютер
Если тебе нужно подчеркнуть имидж, то лучше WinCE, цветной экран, звук, частота побольше, памяти - фильмы смотреть, музыку слушать и т.д. Word, Excel и т.д. Если инструмент, то тоже определись для чего использовать - можно посмотреть какие имеются программы для платформ и попробуй прикинуть что тебе нужно. Экран цветной очень красивый. Музыку слушать приятно.Фильм. На маленьком экране - мне кажется не очень удобно, но можно. Клавиатура. Фотокамера. Но все это требует электричество. Если живешь возле компьютера/электричества, то нет проблем, а если походы по рынкам, магазинам, в лес на пикник и т.д. то некоторые сложности.


Архитектура среды тестирования на основе моделей, построенная на базе компонентных технологий
Информационные компьютерные сети
Документация на MySQL
Основы информационной безопасности
Информатика для юристов и экономистов
Технические средства обработки информации
Лекции по информационной безопасности
База знаний предприятий
Курс лекций по информатике
Языки информационного обмена
Новые информационные технологии. Основы и аппаратное обеспечение
Информатика -продвинутый курс
Информатика на практике
Практическая информатика
Разработка систем безопасности
Самоучитель по Protection to information
Технические средства обработки информации
Информационное обеспечение систем управления
Информатика -взгляд второй
Информатика как она есть