Java

       

Java

Основная идея, лежавшая в разработке технологии Enterprise JavaBeans -- создать такую инфраструктуру для компонент, чтобы они могли бы легко ``вставляться'' (``plug in'') и удаляться из серверов, тем самым увеличивая или снижая функциональность сервера. Технология Enterprise JavaBeans похожа на технологию JavaBeans в том смысле, что она использует ту же самую идею (а именно, создание новой компоненты из уже существующих, готовых и настраиваемых компонент, аналогиично RAD-системам), но во всем остальном Enterprise JavaBeans -- совершенно иная технология.

Как заставить AJAX читать между строк
Метод getTime
Объект Math
Прецеденты использования системы
Java 2: второй шанс вавилонской башни
Многозадачная Java: наступление на системном фронте
Контекстное меню для Netscape Navigator и Internet Explorer
JavaScript: создаем Человека
Средства разработки Java-приложений
Хранение данных на клиенте. DOM Storage и его аналоги
Несколько простых примеров составления сценариев на JavaScript
Создание динамических форм с помощью JavaScript
Project Looking Glass: новое измерение пользовательского интерфейса
Интеграция Tomcat с Apache. Развертывание веб-приложений Java2 на Linux-платформе
Настройка доменов контроля доступа в JBoss 3.х.х
Сборка сервера JBoss 3.x из исходного кода
Sun: от CDE к Java Desktop
Java наконец-то стала Mobile
.NET vs. Java
Сортировка таблицы средствами JavaScript
HTML Help ActiveX control: всплывающие окна
Развертывание приложения с помощью Java Web Start
Текущая дата на страничке. Использование массивов

Раздел - Малый бизнес

Продолжим нашу веелую викторину. Вот скажите -в чем отличия между бизнесом и малым бизнесом? Вы скажете - разные налоги и разная отчетность. А я вам скажу - хренушки. Родина постаралась и налоги и отчетность по ним стали очень похожи. Практически одно и тоже. Надо еще постараться найти отличия.

Безопасность
Гостиницы
Государство
Идеи
Конкуренция

Консалтинг
Маркетинг
Менеджмент
Налоги
Начало

Организация
Основы
Питание
Анализ деятельности МП
Нужна ли IP-телефония

Возможности телефонов с АОН
Автоответчик
Программирование - POSIX
Развитие
Россия
Рост
Рынок
Семья

Советы
Теория
Торговля
Транстпорт
Управление

Финансы
Франчайзинг
Экономика
Практическая телефония
Оборудование IP-телефонии

Введение в POSIX'ивизм
Стандарт POSIX

Стандарт на структуру каталогов файловой системы

Этот стандарт необходим для того, чтобы:
* программное обеспечение легко находило нужные файлы и каталоги, и
* пользователи легко находили установленные в системе файлы и каталоги.
Мы достигаем этих целей тем, что
* формулируем основополагающие принципы, в соответствии с которыми формируется каждая составная часть файловой системы,
* указываем минимально необходимый список файлов и подкаталогов,
* перечисляем исключения из основных принципов, и
* перечисляем особые случаи, возникающие в силу исторических причин.
Настоящий стандарт используется для того, чтобы
* независимые постащики программного обеспечения могли создавать приложения, совместимые со стандартом FHS, и работать с FHS-совместимыми дистрибутивами,
* создатели операционных систем разрабатывали системы, совместимые с FHS, и
* пользователи понимали и поддерживали FHS-совместимость систем.

Стандарт на структуру каталогов файловой системы
Filesystem Hierarchy Standard
The Filesystem
Requirements

Specific Options
Log files and directories
Operating System Specific Annex
The FHS mailing list

Безопасность и Internet - статьи

Системы обнаружения атак достаточно своевременно обнаруживают известные атаки. Не стоит ждать от таких систем обнаружения неизвестных на сегодняшний день атак. Проблема обнаружения чего-то, неизвестного до настоящего момента, является очень трудной и граничит с областью искусственного интеллекта и экспертных систем (однако в этих областях уже достигнуты немалые успехи; особенно с развитием теорий нейронных сетей и нечеткой логики - примечание переводчика). Также не следует ожидать, что системы обнаружения атак способны реагировать на атаки путем нападения. Это очень опасная возможность, так как она означает, что ложная тревога или ложное срабатывание может вызвать реакцию, запрещающую ту или иную услугу или блокирующую доступ в сеть. Проблема с системами обнаружения атак состоит в том, что, многие люди, прочтя Neuromancer Уильяма Гибсона, думают, что системы обнаружения атак действуют подобно интеллектуальному "ICE" (что-то вроде искусственного разума, обеспечивающего защиту информационной системы - примечание переводчика) и могут защитить сети намного эффективнее, чем это может быть на самом деле. Я вижу, что, скорее всего, системы обнаружения атак похожи на антивирусные программы, используемые для поиска вирусов на жестких дисках или в сетях.

Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Информация о некоторых первоисточниках
Самые популярные атаки в Интернет
Языки описания уязвимостей и проверок
Почтовый сервер и DNS
Свободно распространяемые средства защиты
Использование структуры графических файлов
Предсказание TCP sequence number

Cамоучитель по VB.NET

В главе 1 «Введение» рассматриваются принципиальные отличия VB .NET от предыдущих версий. Прочитать эту главу будет полезно даже опытным программистам.
Глава 2 «Среда программирования VB .NET: Visual Studio .NET» знакомит читателя с интегрированной средой разработки (IDE) Visual Studio .NET.
Материал главы 3 «Выражения, операторы и передача управления» является своего рода «букварем» VB .NET. В этой главе приведено описание базовых синтаксических средств, к числу которых относятся переменные, циклы и операторы.
Глава 4 «Классы и объекты» открывает серию разделов, посвященных объектно-ориентированному программированию. В ней рассматривается конструирование объектов и их использование в программах.
В главе 5 «Наследование и интерфейсы» описываются важные концепции объектно-ориентированного программирования VB .NET: наследование и интерфейсы. Также здесь приведена информация о полезных классах коллекций .NET, упрощающих эффективное управление данными в программах.
Глава 6 «Обработка событий и делегаты» представляет события и новую для Visual Basic концепцию делегатов. События играют ключевую роль в пользовательском интерфейсе программ, и VB .NET зависит от них в такой же степени, как и предыдущие версии VB.
Глава 7 «Обработка ошибок в VB .NET» посвящена исключениям — современному механизму обработки ошибок, позволяющему избавиться от архаичной конструкции On Error Goto, которая появилась в первых версиях VB.
В главе 8 «Формы Windows графический вывод и печать» рассматривается построение пользовательского интерфейса, графика и печать. Хотя в наше время все чаще встречаются приложения, работающие в броузере, традиционные Windows-клиенты прочно занимают свое место; в этой главе приводятся начальные сведения о построении таких клиентов в .NET.
Глава 9 «Ввод-вывод» представляет концепцию ввода/вывода с позиции потоков данных, на которых основана новая концепция обработки ввода/вывода в .NET.
В главе 10 «Многопоточные приложения» изложены азы программирования в многопоточной модели. Многопоточное программирование открывает множество замечательных возможностей, но при этом оно сопряжено с немалым риском. Надеюсь, эта глава научит читателя безопасно и эффективно использовать многопоточную модель в приложениях.

Структура книги
Visual Basic: прошлое и настоящее
Приступаем к работе
Консольные приложения
Введение в ООП
Основы наследования
Обработка событий с точки зрения ООП

Проверка ошибок и обработка исключений
Немного истории
Каталоги и файлы
Знакомство с многопоточностью
Почему ADO .NET - не ADO++
Простое web-приложение для ASP .NET
Принципы работы СОМ

Windows 2000 - пособие для начинающих

Windows 2000 – многозадачная операционная система: позволяет работать с несколькими программами одновременно. Windows 2000 создана для персональных компьютеров IBM PC. Дружественный, интуитивный интерфейс программы способствует ее быстрому освоению. Работать с Windows 2000 значительно приятнее и удобнее, чем с ее предшественниками. Для работы в среде Windows необходимо на экране выбирать из предложенного набора нужную операцию с помощью мыши.

Продолжение

Что такое реестр. Общая теория

Сбориник практических советов. Советы крайне просты. Вот пример одного из них. "Чтобы удалить апплет Панели управления Администрирование, откройте раздел HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ControlPanel\NameSpace и найдите там подраздел {D20EA4E1-3957-11d2-A40B-0C5020524153} и переименуйте данный подраздел, поставив минус перед ним (-{D20EA4E1-3957-11d2-A40B-0C5020524153})"

Администрирование (Windows XP)
Запрет на Active Desktop
Контекстное меню Проводника
Строчки для комбобокса Адрес
Дисковые утилиты

Запрет на изменение пользователем местоположения папки Мои документы
Учетные записи
Выбираем персонаж (Office XP)
Photoshop и русский шрифт
RegClean 4.1a
Удаление команды Все программы
WinRAR

Изменение заголовка в Windows Media Player
Формат MS-DOS для файлов и папок (Windows NT/2000/XP)
Синхронизация системных часов
Как обмануть АТС
Обман АТС
Последняя миля
Сигналы абонентского интерфейса АТС

Безопасность и Internet - статьи

Современные системы обнаружения атак способны контролировать в реальном масштабе времени сеть и деятельность операционной системы, обнаруживать несанкционированные действия, и автоматически реагировать на них практически в реальном масштабе времени,. Кроме того, системы обнаружения атак могут анализировать текущие события, принимая во внимание уже произошедшие события, что позволяет идентифицировать атаки,, разнесенные во времени, и, тем самым, прогнозировать будущие события. Можно ожидать, что технология обнаружения атак позволит намного повысить существующий уровень защищенности, достигаемый "стандартными" средствами, путем управления несанкционированными действиями в реальном масштабе времени. Технология обнаружения атак не решает проблем идентификации/аутентификации, конфиденциальности и т.п., хотя в ближайшем будущем эти механизмы будут интегрированы с системами обнаружения атак.

Что реально можно ожидать от систем обнаружения атак?
Безопасность в Internet
Обеспечение высокой производительности средств защиты
Сервера уровня соединения
Internet Scanner

Бронежилет для компьютера
Имитационный сценарий хакерской атаки
Скромное начало
Метод поиска различий
Структура современных систем обнаружения вторжения
Настройка основных параметров
Цена свободы
Людям свойственно ошибаться

Способ битовых плоскостей
Ставим пароль на страницу
Анализ отечественного рынка средств защиты информации
Активные атаки на уровне TCP
Мир физический и мир виртуальный

Средства анализа защищенности и их классификация
Основные понятия криптографии
Вопросы обеспечения безопасности

Visual Basic + HTML = VBScript

Данная статья предназначена тем, кто хотел бы получить представление о программировании на Visual Basic Script, подмножестве языка Visual Basic. VBScript позволяет решать задачи, связанные с Internet, а именно создавать сценарии (или скрипты) управления объектами (кнопками, списками, ниспадающими меню и т. д.) на Web-страничках. Для понимания этого материала нужно иметь представление о структуре HTML-документа, а также основах программирования на Visual Basic. Описанные в статье сценарии могут быть использованы в браузере Microsoft Internet Explorer 3.0. Другие браузеры попросту не понимают этого языка. В настоящее время существуют всего два языка создания сценариев по управлению объектами - Microsoft VBScript и Sun JavaScript. Оба поддерживаются IE 3.0. Браузер же компании Netscape воспринимает только JavaScript.

Продолжение

Windows 2000. Настройка сервера терминалов и его клиента

Сервер терминалов. Этот многопользовательский центральный сервер обеспечивает возможность проведения множества одновременных сеансов клиентов в системе Windows 2000 Server и в будущих версиях системы Windows Server. Службы терминалов способны непосредственно поддерживать совместимую многопользовательскую среду клиентских станций, работающих на разнообразном компьютерном оборудовании, обеспечивающем поддержку как системы Windows, так и других операционных систем. Стандартные приложения Windows, если они написаны правильно, не нужно модифицировать для запуска на сервере терминалов, а для управления клиентскими станциями можно использовать все стандартные инфраструктуры и методы управления системы Windows 2000.

Продолжение

Введение в экспертные системы

При подготовке материала автор старался прежде всего учесть интересы и пожелания читателей четырех основных категорий:
  • рядовых читателей, желающих познакомиться с новым классом информационных систем на достаточно высоком теоретическом и техническом уровне;
  • преподавателей и студентов, которым необходимо учебное пособие, охватывающее все основные темы исследования и проектирования экспертных систем, причем глубина изложения материала должна соответствовать программам старших курсов вузов и первого года обучения в аспирантуре;
  • инженеров-программистов, нуждающихся в практическом руководстве по экспертным системам, подкрепленном достаточно солидным теоретическим материалом;
  • научных работников и студентов, активно занимающихся научной работой, которых особенно интересует обзорный материал, касающийся новейших тенденций в разработке систем такого рода.
Это введение послужит методическим руководством для каждой из перечисленных категорий

Введение
Что такое экспертная система?
Обзор исследований в области искусственного интеллекта
Представление знаний
Символические вычисления

Системы, основанные на знаниях
Ассоциативные сети и системы фреймов
Объектно-ориентированное программирование
Логическое программирование
Представление неопределенности знаний и данных

Приобретение знаний
Эвристическая классификация (I)
Эвристическая классификация (II)
Иерархическое построение и проверка гипотез
Решение проблем конструирования (I)
Решение проблем конструирования (II)

Средства формирования пояснений
Инструментальные средства разработки экспертных систем
Системы с доской объявлений
Система отслеживания истинности предположений
Формирование знаний на основе машинного обучения

Сети доверия
Рассуждения, основанные на прецедентах
Гибридные системы
Заключение
Программирование на языке CLIPS

Диагностика зависания и неисправностей компьютера

Книга представляет собой хорошо структурированное пособие-справочник для пользователей ПК и ремонтников. Материал излагается в виде полезных советов. Для широкого круга пользователей, может быть полезна специалистам-ремонтникам, найдет применение для теоретического изучения, так как проблемам диагностики и ремонта компью­теров и периферийных устройств уделяется недостаточнее внимание на всевозможных курсах по информатике и вычис­лительной технике, как в вузах, так и в различных государ­ственных и коммерческих организациях.
Если в вашем компьютере появилась неисправность, не теряйтесь, проявите настойчивость и попробуйте отыскать ее самостоятельно. Не бойтесь ремонтировать компьютер, это не так трудно. В этом случае вы будете вознаграждены за старания, вновь имея перед собой ваш любимый компьютер в исправном состоянии.

Порты - статьи
Устройства последовательностного типа
Распайка 72 pin ECC SIMM
Двухрежимные прошивки
Альтернативный софт для пульта ДУ
Управление компьютером по ИК-каналу
Управление компьютером с помощью пульта ДУ

Уроки Maya

На этом уроке Вы познакомитесь с основами Maya. Следующие уроки построены таким образом, что для их изучения Вы уже должны будете иметь некоторые знания о пользовательском интерфейсе Maya, уметь ориентироваться среди множества окон и пользоваться предоставляемым редактором, не говоря уже о знакомстве с такими элементами, как меню, быстрые ссылки, marking menus.
Если Вы уже неплохо знакомы с Maya, то можете пропустить этот урок, но все таки лучше будет, если Вы прочтете его и освежите свои знания, ведь повторение - мать учения. С другой стороны, возможно, с тех пор, как Вы последний раз пользовались этой программой, в интерфейс внесены некоторые изменения, и нелишним будет с ними ознакомиться.

Продолжение

Применение полупроводниковых индикаторов

Значительные успехи, достигнутые в области вычислительной техники и разрабатываемых на ее основе цифровых аппаратурных комплексов, стимулировали широкий фронт работ по созданию электронных индикаторных устройств и систем.
В настоящее время в аппаратурном обеспечении цифровых комплексов в качестве элементов индикации широко используются ЭЛТ, жидкокристаллические панели, газоразрядные, полупроводниковые (светодиодные), электролюминесцентные и электрохромные индикаторы.
Каждый из указанных типов индикаторов, основанных на использовании различных физических принципов, предъявляет определенные требования к амплитудам управляющих напряжений, виду тока, плотности размещения на лицевых панелях приборов, внешней освещенности. Выбор типа индикаторов диктуется часто не только оптимальным сочетанием указанных технических характеристик, но и стоимостью, сроками разработки, состоянием серийного освоения.
Высокие технические характеристики полупроводниковых индикаторов (ППИ) обеспечили их успешное внедрение в качестве элементов индикации в аппаратуре, используемой в различных областях народного хозяйства: в приборах управления стационарным производственно-технологическим оборудованием, движущимися объектами, объектами бытового назначения и др.
Одним из достоинств полупроводниковой технологии индикаторов является возможность их конструктивного исполнения в виде унифицированных модулей, обеспечивающих возможность бесшовной стыковки. Кроме того, модульность исполнения индикаторов гарантирует высокую ремонтопригодность устройств отображения информации.

Частотометр, измеритель ёмкости и индуктивности – FCL meter (2)
Простой пробник для проверки диодов и транзисторов
Светодиод-помощник
p-i-n-фотодиоды
Гетероструктурные диоды и диоды с барьером Шотки
Лавинные фотодиоды
Фотодиоды