TCP-IP крупным планом

       

TCP-IP крупным планом

Семейство протоколов TCP/IP работает на любых моделях компьютеров, произведенных различными производителями компьютерной техники и работающих под управлением различных операционных систем. С помощью протоколов TCP/IP можно объединить практически любые компьютеры. И что самое удивительное, сегодняшние реализации протокола TCP/IP очень далеки от того, как он задумывался исходно. В конце 60-х годов начался исследовательский проект, финансируемый правительством США, по разработке сети пакетной коммутации, а в 90-х годах результаты этих исследований превратились в наиболее широко используемую форму сетевого взаимодействия между компьютерами. В настоящее время это действительно открытая система, а именно, семейство протоколов и большое количество бесплатных реализаций (либо достаточно дешевых). Они составляют основу того, что в настоящее время называется словом Internet.

Уровни
Ethernet и IEEE 802 инкапсуляция
IP заголовок
Протоколы определения адреса: ARP и RARP
Формат пакета RARP
Инкапсуляция ICMP сообщений в IP датаграммы
Программа Ping
Функционирование программы Traceroute
Действия, выполняемые IP уровнем
Динамическая маршрутизация
UDP инкапсуляция
Широковещательные запросы
Инкапсуляция IGMP сообщения в IP датаграмму
Основы DNS
Протокол
Формат пакета BOOTP
TCP сервисы
Установление и разрыв соединения
Интерактивный ввод


Обычный поток данных
Пакетный фильтр BSD
В современных реализациях ядра BSD существует пакетный фильтр BSD (BPF - BSD Packet Filter), именно его использует tcpdump, чтобы отлавливать и фильтровать пакеты из сетевой платы (которая помещена в смешанный режим). BPF также работает с каналами точка-точка, такими как SLIP (при этом не требуется специальных настроек), и с интерфейсом loopback.

Раздел - PR

Обширная область рекламного действа -PR. Работа с имиджем предприятий, товаров, политических партий и просто медийных и не медийных личностей. Вот тут фантазия имидж мейкеров разгулялась так что мама не гюрой. Еще один сравнительно честный способ отъема денег у бизнеса.

Корпоративный
Маркетинг
Основы
Оценка
Основы тележурналистики

бсолютный музыкальный слух
Европейская музыка до 1789 года
MPEG Вопросы и ответы
Программа Sound Forge 4.5
Светомузыкальные инструменты

Музыкальные жанры XX века
Основы компьютерной музыки
XVII век в истории музыки
Русский
Связи
Управление
Черный
Музыкальный редактор Cubase SX

Самоучитель по Computer music
Освобождение голоса
Cамоучитель по Adobe Audition 1.5
Видеокодер Dr.DivX
Справка по кодеку DivX

Справка Rus DivX Help
Информация по DivX
DivX Основы создания видео

IT консалтинг - статьи

Автоматизация бизнес-процессов – термин, который на слуху уже не первый год. Обещая баснословную прибыль, многочисленные «автоматизаторы» внедряют под знаменем новейших технологий разнообразные решения, призванные повысить эффективность бизнеса своего клиента. И часто это происходит так, что клиент слабо ориентируется, как же происходит процесс внедрения, а фирмы, осуществляющие внедрение, не утруждают себя, чтобы сделать автоматизацию хоть сколько-нибудь прозрачной. Данный материал поможет устранить некоторые пробелы в понимании того, что же скрывается за словами «процесс внедрения АСУ».
Итак, вы решили внедрить на своем предприятии систему автоматизации бизнес-процессов. Прежде чем искать исполнителя, нужно уяснить некоторые принципиальные моменты. Главный из них – внедрение должно быть действительно необходимо, то есть иметь экономическое обоснование. При этом речь может идти об автоматизации бизнес-процессов, тогда его цель — повышение надежности и оперативности предоставления информации и выделение большего времени сотрудников на ее анализ, а не на обработку. Кроме того, цель автоматизации может состоять в реорганизации бизнес-процессов. В любом случае стоимость внедрения достигает 1-2% от месячного оборота компании (разумеется, речь идет о комплексной автоматизации). Если же бизнес-цели не ясны или бюджет вашего предприятия просто не выдержит рыночной цены внедрения, то лучший выход — отложить подобное мероприятие.

Автоматизация без дураков
Что есть PLM
Управление компанией можно довести до автоматизма
Система SMARTEAM

DAM-системы
Концепции построения ERP-систем на предприятии
IT-планирование: новые перспективы
Ловушки управленческого консультирования

Методические рекомендации №1 "О порядке автоматизации отчетности по МСФО"
Разработка медицинской информационной системы
Жизненный цикл обслуживания продуктов

Тема САПР и промышленной автоматизации
Внедрение ИС: через тернии к звездам
Консолидация

Экспериментальная электроника

Телефонная связь, как средство общения и передачи инфор мации, незаменима в быту и на производстве. Ее характеристики определяются множеством факторов, таких как: количество теле фонных линий, вид оборудования АТС, типы применяемых теле фонных аппаратов и т.п. Для достижения высокого качества и удобства этой связи абоненту необходим определенный набор сервисных возможностей. Современные телефонные аппараты позво ляют обеспечить такие функции, как: повтор набора номера, автодозвон, память номеров, удержание линии, переадресация вызовов и пр.
При необходимости расширения возможностей телефона могут применяться самые разнообразные дополнительные устройства — телефонные приставки. Такие устройства вводят специальные сервисные возможности и, иногда, предназначены для стыковки нестандартного оборудования с АТС. В настоящее время на рынке представлено множество предложений от небольших организаций, фирм и даже отдельных разработчиков. Ниже приводится краткий обзор некоторых устройств, пользующихся повышенным спросом.

Телефония
Смесители

Источник питания с гальванической развязкой от сети на оптронах
Интегральные микросхемы линейных стабилизаторов напряжения

Java -практические советы

Что такое Java ? Это остров Ява в Малайском архипелаге, территория Индонезии. Это сорт кофе, который любят пить создатели Java (произносится "Джава", с ударением на первом слоге). А если серьезно, то ответить на этот вопрос трудно, потому что границы Java, и без того размытые, все время расширяются. Сначала Java (официальный день рождения технологии Java — 23 мая 1995 г.) предназначалась для программирования бытовых электронных устройств, таких как телефоны. Потом Java стала применяться для программирования браузеров — появились апплеты. Затем оказалось, что на Java можно создавать полноценные приложения. Их графические элементы стали оформлять в виде компонентов — появились JavaBeans, с которыми Java вошла в мир распределенных систем и промежуточного программного обеспечения, тесно связавшись с технологией CORBA. Остался один шаг до программирования серверов — этот шаг был сделан — появились сервлеты и EJB (Enterprise JavaBeans). Серверы должны взаимодействовать с базами данных — появились драйверы JDBC (Java DataBase Connection). Взаимодействие оказалось удачным, и многие системы управления базами данных и даже операционные системы включили, Java в свое ядро, например Oracle, Linux, MacOS X, AIX. Что еще не охвачено? Назовите, и через полгода услышите, что Java уже вовсю применяется и там. Из-за этой размытости самого понятия его описывают таким же размытым словом — технология.
Такое быстрое и широкое распространение технологии Java не в последнюю очередь связано с тем, что она использует новый, специально созданный язык программирования, который так и называется — язык Java. Этот язык создан на базе языков Smalltalk, Pascal, C++ и др., вобрав их лучшие, по мнению создателей, черты и отбросив худшие. На этот счет есть разные мнения, но бесспорно, что язык получился удобным для изучения, написанные на нем программы легко читаются и отлаживаются: первую программу можно написать уже через час после начала изучения языка. Язык Java становится языком обучения объектно-ориентированному программированию, так же, как язык Pascal был языком обучения структурному программированию. Недаром на Java уже написано огромное количество программ, библиотек классов, а собственный апплет не написал только уж совсем ленивый.

Введение
Встроенные типы данных, операции над ними
Объектно-ориентированное программирование в Java
Пакеты и интерфейсы
Классы-оболочки

Работа со строками
Классы-коллекции
Классы-утилиты
Принципы построения графического интерфейса
Графические примитивы
Основные компоненты

Размещение компонентов
Обработка событий
Создание меню
Апплеты
Изображения и звук

Обработка исключительных ситуаций
Подпроцессы
Потоки ввода/вывода
Сетевые средства Java
Развитие Java

27 уроков по Word 97

При работе с Word вы будете использовать команды, которые сообщают Word, что именно нужно сделать. Команды Word вы найдете в меню, а большинство из них можно вызвать с помощью панелей инструментов. Выбор способа доступа зависит только от вас.

Автоматическое форматирование таблиц
Отступы и выравнивание

Многоцелевое расширение почты Интернет

Протокол является расширяемым и может работать с любой специфической информацией клиентов без модификации самого протокола COPS. Протокол был создан для общего администрирования, конфигурации и реализации политики.4.COPS предоставляет безопасность на уровне сообщений для целей аутентификации, защиты отклика и целостности сообщения. COPS может также использовать для цели безопасности существующие протоколы, такие как IPSEC [IPSEC] или TLS для осуществления аутентификации и безопасного канала между PEP и PDP.5.COPS представляет собой протокол состояний. (1) Состояние запрос/решение является общим для системы клиент-сервер. (2) Состояние различных событий (пар запрос/решение) могут ассоциироваться. Под пунктом (1) подразумевается, что запросы клиента PEP инсталлируются или запоминаются удаленным PDP до тех пор, пока они не будут аннулированы PEP. В то же время, для заданного состояния запроса решения удаленного PDP могут генерироваться асинхронно. Под пунктом (2) подразумевается, что сервер может реагировать на новые запросы по-разному в зависимости от поступивших ранее запросов/решений.6.Кроме того, COPS является протоколом состояний, так как он позволяет серверу конфигурировать клиента, а затем аннулировать это состояние, если оно более не нужно.

Протокол COPS (Common Open Policy Service)
Типы доступа к внешнему телу
Рассылка меток для LSP, маршрутизированных явно
Соображения по поводу многоканальности
Объекты запросов уведомления

Введение в журналирование

В некотором царстве, некотором государстве (а конкретно - в солнечной Невадщине) жил да был парень один. Звали его Дэниел Роббинс. Учился он в местном университете, а на досуге занимался всякими Unix'ами: поучаствовал в разработке FreeBSD, был одним из разработчиков проекта Stampede Linux... А потом взял и изобрел свой дистрибутив, который назвал Gentoo, быстро ставший очень популярным.

Впрочем, о Gentoo знают все, имевшие дело с Linux (а кто не знает - может узнать о нем на официальном сайте, , там и по русски немало написано). А вот о том, что Дэниел был еще и талантливым техническим писателем, нынешнее поколение линуксоидов начинает забывать. И писал он о массе вещей, интересных как IT-специалисту, так и конечному пользователю: о командной оболочке bash и о программных RAID-массивах, о программе awk и об управлении логическими томами (LVM), о редакторе sed и политике управления дисковыми разделами (полный список его статей можно найти на , поиском по ключевому слову Robbins).

Написал Дэниел и цикл статей о файловых системах, поддерживаемых последними, на тот момент, версиями ядра Linux, который поэтому и получил общий заголовок: Advanced filesystem implementor's guide. Очень интересный цикл получился - но тут уже начинается вторая часть нашей истории.

Потому что в то же самое время в несколько менее солнечной Российщине жил другой парень, которого звали Владимир Холманов. И который тоже любил ковыряться в Linux'е. А еще знал он английский язык. И потому взялся за переводы статей Дэниела. Которые размещал... Впрочем, где он их размещал - это третья часть нашей истории. А пока замечу, что занимался Владимир не только переводами, но и собственные статьи сочинял - например, про использование LVM.

Руководство по продвинутым файловым

Структуры данных и модели вычислений

Наряду с получением верхних и нижних оценок и оценок в среднем, часто используются так называемые амортизационные оценки.
Амортизационный анализ применяется при оценке времени выполнения корректной последовательности, состоящей из однотипных или разнотипных операций с некоторой структурой данных. Если верхнюю оценку времени выполнения одной операции умножить на , получим верхнюю оценку выполнения всех операций. Часто такая оценка бывает сильно завышенной. Иногда длительное время выполнения очередной операции влечет за собой малое время выполнения следующих операций. Более того, такая ситуация может создаваться искусственно, то есть при выполнении очередной операции мы можем готовить почву для более эффективного выполнения следующей. Поэтому возникает задача изучения асимптотического поведения гарантированной оценки для среднего времени выполнения одной операции.
При амортизационном анализе определяется некоторая так называемая учетная (амортизационная) стоимость одной операции, которая может быть как больше, так и меньше реальной стоимости конкретной операции. Но при этом для любой корректной последовательности операций фактическая суммарная длительность всех операций не должна превосходить суммы их учетных стоимостей.

Классы функций, используемые для оценки сложности алгоритмов
Общие сведения о списках
Операции над разделенными множествами
Представление приоритетной очереди с помощью d-кучи
Левосторонние кучи

Ленивая левосторонняя куча
Биномиальные кучи
Представление тонкой кучи в памяти компьютера
Избыточное представление чисел
Представление двоичных деревьев поиска

Исторические сведения
Абак
Способы задания формальных языков
Язык предикатов

Книга для чайников по технологии Flash

Итак, давайте, наконец, прекратим пустую болтовню и запустим Flash. То, что появляется на экране после запуска должно слегка напоминать вот эту вот картинку.
На этом месте в разных буржуйских мануалах начинается томительное описание элементов интерфейса и пунктов меню с последующим рисованием дурацких треугольничков и линий. Тут вы этого не дождетесь - нефига сразу же забивать голову массой непонятных вещей :) Как люди считающие, что читать мануалы это неспортивно, давайте-ка лучше сходу сделаем что-нибудь дельное, например вот эту вот менюшку для навигации по своей личной страничке.(и между делом попробуйте понять по какому принципу некоторые слова в этом тексте выделены цветом :)

Широко открытые глаза

Cамоучитель по Java

Как вы знаете, программа, написанная на одном из языков высокого уровня, к которым относится и язык Java, так называемый исходный модуль ("исходник" или "сырец" на жаргоне, от английского "source"), не может быть сразу же выполнена. Ее сначала надо откомпилировать, т. е. перевести в последовательность машинных команд — объектный модуль.
Но и он, как правило, не может быть сразу же выполнен: объектный модуль надо еще скомпоновать с библиотеками использованных в модуле функций и разрешить перекрестные ссылки между секциями объектного модуля, получив в результате загрузочный модуль — полностью готовую к выполнению программу.
Исходный модуль, написанный на Java, не может избежать этих процедур, но здесь проявляется главная особенность технологии Java — программа компилируется сразу в машинные команды, но не команды какого-то конкретного процессора, а в команды так называемой виртуальной машины Java (JVM, Java Virtual Machine).

Логический тип
Принципы объектно-ориентированного программирования
Права доступа к членам класса

Числовые классы
Как найти подстроку
Класс Vector
Взаимодействие с системой
Иерархия классов AWT
Преобразование координат

Класс Cursor
Менеджер BorderLayout
Событие ItemEvent
Всплывающее меню
Параметры тега applet

Изменение составляющих цвета
Часть заголовка метода throws
Синхронизация подпроцессов
Печать в Java
Работа по протоколу TCP
Архиватор jar
JFC: Почему именно так?

MS Word 97 - пособие для начинающих

Miсrosoft Word 97 – текстовый редактор, программа для создания и обработки текстовых документов. Представление WYSIWIG (от английского “What You See Is What You Get”) позволяет просматривать на экране готовый к печати документ без необходимости расходовать бумагу на пробную печать. Отформатированные символы отображаются на экране так, как они будут выглядеть на печати

Окно программы

Уязвимость удаленных соединений, РВХ, Voicemail

Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В этой главе будет показано, как старенький модем с пропускной способностью 9600 Кбит в секунду может поставить на колени сетевого Голиафа с мошной системной защитой.
Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми.
На самом деле для больших компаний гораздо большую опасность представляют плохо инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet. Упомянутый выше эксперт в области безопасности компании AT&T Билл Чесвик (Bill Cheswick) охарактеризовал брандмауэр как панцирь черепахи. На самом деле, зачем атаковать неприступный брандмауэр, когда можно пробраться непосредственно к "телу" целевой системы через плохо защищенный сервер удаленного доступа? Пожалуй, защита удаленных соединений — наиболее важный аспект построения линии круговой обороны.
Хакинг удаленных соединений выполняется по классической схеме: сначала выполняется предварительный сбор информации, затем — сканирование, инвентаризация и, наконец, атака. В большинстве случаев этот процесс можно автоматизировать с помощью традиционных хакерских средств, получивших название сканеров телефонных номеров (demon dialer) или программ автопрозвона (wardialer). По существу, эти средства программно устанавливают удаленное соединение с большим количеством телефонных номеров, регистрируют те из них, по которым устанавливаются модемные соединения, пытаются идентифицировать систему на другом конце телефонной линии и по возможности зарегистрироваться в системе, подобрав имя пользователя и пароль. Если для этого требуется специальное программное обеспечение или конкретные знания о системе, установка соединения может выполняться вручную.
Выбор сканера телефонных номеров — камень преткновения как для злоумышленников, так и для легальных специалистов по поиску незащищенных удаленных соединений. В этой главе мы рассмотрим две наиболее популярные программы такого типа, которые можно бесплатно загрузить из Internet (ToneLoc и THC-Scan), а также коммерческий продукт PhoneSweep от компании Sandstorm Enterprises.

Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления

Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET

Операционная система UNIX. Руководство пользователя

Система UNIX имеет 4 основных компонента:
ядро - это программа, которая образует ядро операционной системы; она координирует внутренние функции компьютера ( такие как размещение системных ресурсов). Ядро работает невидимо для вас; shell - это программа, которая осуществляет связь между вами и ядром, интерпретируя и выполняя ваши команды. Так как она читает ваш ввод и посылает вам сообщения, то описывается как интерактивная; commands - это имена программ, которые компьютер должен выполнить. Пакеты программ называются инструментальными средствами. Система UNIX обеспечивает инструментальными средствами для таких заданий как создание и изменение текста, написание программ, развитие инструментария программного обеспечения, обмен информацией с другими посредством компьютера; file system - файловая система - это набор всех файлов, возможных для вашего компьютера. Она помогает вам легко сохранять и отыскивать информацию.

Основные функции и компоненты системы UNIX
Основные сведения для пользователей Unix
Что такое FACE?
Вызов редактора

Начальные установки
Shell - интерпретатор командного языка
Awk - язык сканирования и обработки текста

Основы языка Visual FoxPro

Если Вы уже имели какой-то опыт в программировании, Вам не нужно особенно объяснять что такое типы данных и с чем их едят. Если же Вы понятия не имеете о данных и об их типах, внимательно прочитайте этот раздел. Здесь же мы рассмотрим основные особенности типов данных в VFP.
Первое, что отличает VFP от других языков программирования, это то, что в VFP все переменные динамические с неявным объявлением типа. То есть, Вы всегда можете создать переменную, некоторое время ее использовать и потом удалить. При создании переменная всегда имеет тип logical со значением false и тип ее фиксируется (определяется) при первом присваивании переменной какого-либо значения. То есть, при первом присваивании переменная меняет свой тип на тип присваиваемых ей данных. Изменить свой тип переменная может только один раз, при первом присваивании.

Венгерская нотация