ОС и Сети

Системное программирование в среде Windows -

Системное программирование в среде Windows

Сопоставление с UNIX и библиотекой С По ходу изложения материала мы сопоставляем стилевые и функциональные особенности средств Window и аналогичных им средств, входящих в UNIX (Linux) и стандартную библиотеку AN I С. Как уже отмечалось, в приложении Б приведены таблицы, содержащие полный перечень сопоставимых функций. Включение этой информации мы сочли целесообразным, поскольку многие читатели знакомы с UNIX, и результаты сравнения обеих систем между собой, несомненно, будут представлять для них …

Изучаем Windows Vista. Начали! -

Изучаем Windows Vista. Начали!

... ПРИМЕЧАНИЕ Если ваш компьютер не поддерживает режим сна или были изменены настройки электропитания, то после нажатия кнопки Выключение работа системы завершится. Повторное включение компьютера, который был переведен в режим сна, выполняется очень быстро – в течение 1-2 секунд. При этом будут восстановлены все открытые окна и продолжена работа программ, запущенных во время предыдущего сеанса работы. Если же компьютер, переведенный в режим сна, был полностью отключен от сети, то его повторное включение …

Погружение в Salix

Предыстория Как уже было сказано, дистрибутив alix относительно молод, но корни его уходят в глубокую древность зари дистростроения. Ибо он происходит от lackware – старейшего дистрибутива из тех, что дожили до наших дней: первая её версия была обнародована создателем, Патриком Фолькердингом (Patrick J. Volkerding), 17 июля 1993 года, положив Linux-дистрибуции в том виде, в каком мы её знаем сейчас. Особенностями дисрибутива lackware были: • собственная меню-ориентированная программа инсталляции …

Linux Mint и его Cinnamon. Очерки применителя

Введение в Cinnamon Здесь будет рассказано о интегрированной рабочей среде Cinnamon — её истории, особенностях, распространении и поддержке в других дистрибутивах. История Cinnamon — самая молодая из «уже действующих» интегрированных рабочих сред (иначе — декстопов): проект был анонсирован 20 декабря 2011 года, а уже 23 декабря он стал доступен для скачивания, и сразу в виде релиза 1.1.2 — версии с меньшими номерами предназначались только для тестирования. Далее развитие проекта происходило стремительно: …

Установка, настройка и восстановление Windows 7 на 100% -

Установка, настройка и восстановление Windows 7 на 100%

1.2. Новое в Window 7 Всех нас манит и привлекает новое и необычное, пускай даже ничего полезного оно не дает, но сам факт! Что касается Window 7, то ей действительно есть чем похвастаться, даже несмотря на то, что только вроде недавно появилась Window Vi ta с множеством нововведений. В основном, конечно, изменения в Window 7 коснулись механизмов обеспечения безопасности и программной совместимости, хотя есть и множество изменений, которые касаются интерфейса и визуальных компонентов. С основными …

Домены. Все, что нужно знать о ключевом элементе Интернета -

Домены. Все, что нужно знать о ключевом элементе Интернета

В основе функционирования современного Интернета, конечно, также лежат числа. Однако современному массовому пользователю они не видны и, скорее, напоминают некий тайный реликт, артефакт, направляющий глубинные процессы внутри глобальной Сети. Важно понимать, что абсолютно все межкомпьютерные процедуры по обмену данными реализуются в исключительно числовом виде и могут быть полностью сведены к математическим операциям по «превращению» одних чисел в другие и по установлению сравнительных отношений …

Linux глазами хакера -

Linux глазами хакера

1.1. Атаки хакеров Прежде чем знакомится с Linux и ее принципами безопасности, мы должны знать, как хакеры могут проникать в систему. Для того чтобы защитить систему, нужно иметь представление о возможных действиях злоумышленника. Давайте познакомимся с процессом взлома компьютера. Мы должны знать, о чем думают хакеры, чем они дышат и что едят ☺. Только так мы сможем построить неприступную информационную стену для сервера или сети. Невозможно дать конкретные рецепты взломов. В каждом случае …

Linux программирование в примерах -

Linux программирование в примерах

1. I O/IEC International tandard 9899 Programming Language — С (Международный стандарт I O/IEC 9899. Языки программирования - С), 1990 . Первый официальный стандарт для языка программирования С. 2. I O/IEC International tandard 9899. Programming Language — С, econd edition, 1999 (Международный стандарт I O/IEC 9899. Языки программирования С, второе издание) . Второй (текущий) официальный стандарт для языка программирования C. 3. I O/IEC International tandard 14882. Programming Language — С++, …

Введение в QNX/Neutrino 2. Руководство по программированию приложений реального времени в QNX Realtime Platform

Немного истории Компания Q L, разработавшая операционную систему QNX, была создана в 1980 году Дэном Доджом и Гордоном Беллом (оба — выпускники университета Ватерлоо, расположенного в Онтарио, Канада). Сначала компания называлась Quantum oftware y tem Limited, а ее продукт назывался «QUNIX» («Quantum UNIX»). После вежливого письма адвокатов компании AT&T (которой в то время принадлежала торговая марка «UNIX»), имя продукта изменили на «QNX». Спустя некоторое время изменили и название самой …

Полное руководство по Microsoft Windows XP -

Полное руководство по Microsoft Windows XP

Эта книга призвана помочь всем, кто хочет активно использовать возможности операционной системы Window XP. Так, я предлагаю множество рекомендаций и приемов, позволяющих заметно облегчить применение Window XP, в частности улучшить стабильность ее работы. Вы также познакомитесь с усовершенствованными способами применения операционной системы, например с использованием программ, выполняемых с помощью командной строки, которые позволяют заметно ускорить выполнение различных операций; узнаете, каким …

Linux -

Linux

Mac O Производитель – Apple. Операционная система для Macinto h и его пользователей, многозадачная, однопользовательская, графическая. Первая версия была выпущена более 15 лет назад. С выходом Mac O X считается окончательно устаревшей и постепенно сходит со сцены. Великолепная система для пользователя по эргономичности, дружественности и простоте освоения. За свою историю накопила достаточно большое количество устаревших концепций, оставленных для совместимости. Последние версии Mac O были рассчитаны …

Реестр Windows 7 -

Реестр Windows 7

... Существует еще несколько типов данных, используемых в реестре, которые нельзя создать с помощью редактора реестра. Ресурсы этих типов создают программным способом: REG_FULL_RE OURCE_DE CRIPTOR, REG_LINK, REG_NONE, REG_RE OURCE_LI T. Основные приемы работы с редактором реестра С помощью редактора реестра мы можем создавать новые разделы (кроме корневых), новые параметры, переименовывать уже существующие разделы и параметры, изменять значения параметров, удалять разделы (кроме корневых) и параметры. …

Windows Vista. Для профессионалов -

Windows Vista. Для профессионалов

1.2. Способы защиты в новой ОС Контроль учетных записей пользователей (UAC) Механизм UAC (или UAP, что является синонимом) призван повысить общую защищенность операционной системы Window Vi ta. Он позволяет запускать с пониженными правами приложения, требующие системных функций или записи в системный каталог или реестр. Для этого механизм использует виртуальное хранилище. Например, когда программа пытается записать данные в системный каталог или в реестр, она записывает их в виртуальное хранилище, …

Linux: Полное руководство -

Linux: Полное руководство

Рис. 2 . PDP-7 В то время все программное обеспечение, том числе и операционные системы, писалось на машинно-зависимом языке (ассемблере), то есть если программа, например, написана для компьютера PDP-7, ее нельзя запустить на компьютере с другой архитектурой, например, на GE. Кен Томпсон задался целью сделать универсальную систему, которая могла бы работать на нескольких платформах, то есть создать переносимую, независимую от «железа» операционную систему. Для своей системы он начал разрабатывать …

Ubuntu Linux: базовый курс -

Ubuntu Linux: базовый курс

Настройка интернета В настоящее время существует 4 самых распространённых способа выхода в интернет: с помощью Ethernet, D L (например, «Стрим, «Авангард»), авторизуясь через VPN (например, провайдер Corbina Telecom) и посредством Wi-Fi. Рассмотрим каждый из них. Ethernet — это технология сетей, в основном локальных. Если у вас Ethernet c настроенным DHCP (протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP), то вам крупно повезло …

Руководство по переходу на Ubuntu 10.04 LTS «Lucid Lynx» -

Руководство по переходу на Ubuntu 10.04 LTS «Lucid Lynx»

2.2 Загрузка Ubuntu из сети Теперь, когда мы определились с выбором, пора посетить http://ubuntu.ru/get и скачать нужную вам версию. Рис. 2.1: Список torrent-файлов на странице загрузки. Распространены два типа скачивания: один — прямой, вы просто заходите через ваш браузер на сервер, выбираете нужный файл и начинаете его загрузку. Это универсальный способ, однако более предпочтительным и удобным является скачивание диска через торренты. На сайте вам в первую очередь как раз и предлагают загрузить …

Восстановление данных. Практическое руководство -

Восстановление данных. Практическое руководство

Физические повреждения Жесткие диски — чрезвычайно надежные устройства, самостоятельно следящие за своей исправностью и автоматически переназначающие подозрительные сектора задолго до их полного разрушения. При бережном обращении и соблюдении всех рекомендаций производителя шансы столкнуться с физическим разрушением информации ничтожно малы — порядка 0,1%–1% в зависимости от качества изготовления конкретного экземпляра. Тем не менее, при нынешних масштабах производства ни одному бренду не удалось …

Настройка Wi-Fi сети компьютер-компьютер в Windows 7 -

Настройка Wi-Fi сети компьютер-компьютер в Windows 7

Настройка главного компьютера сети В статье Настройка Wi-Fi сети компьютер-компьютер в Window XP рассматривалось как объединить несколько ноутбуков работающих под управлением Window XP в беспроводную локальную сеть Wi-Fi в режиме Ad-Hoc . В этой статье написано как создать такую же сеть на ноутбуках под управлением Window 7. Чтобы вам было проще ориентироваться в настройке Wi-Fi сети я поясню следующие определения: Главный компьютер сети - компьютер или ноутбук подключенный к интернету и выступающий …

Разработка приложений в среде Linux. Второе издание -

Разработка приложений в среде Linux. Второе издание

• В главе 16 рассматривается и рекомендуется новый механизм распределения псевдотерминалов (P eudo TTY). Также внимание уделяется системным базам данных utmp и wtmp . • В главе 17 рассматривается как IPv6, так и IPv4, включая новые интерфейсы системных библиотек для написания программ, которые могут равнозначно использовать IPv6 и IPv4. Также рассматриваются более ранние интерфейсы, которым уделялось внимание в первом издании, чтобы дать возможность поддерживать код, использующий эти интерфейсы, …

Сетевые средства Linux -

Сетевые средства Linux

В книге также встречаются специальные фрагменты текста, занимающие один или несколько абзацев. В них приводится информация, имеющая лишь косвенное отношение к излагаемому материалу, либо, напротив, замечания, на которые следует обратить особое внимание. Эти фрагменты выделяются следующим образом. На заметку Так оформляются сведения, которые не имеют непосредственного отношения к вопросам, рассматриваемым в тексте, но могут быть полезны для читателя. Это может быть, например, информация об особенностях …

TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) -

TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)

I.3 Терминология Обмен данными, как это принято в технических дисциплинах, имеет собственный язык. Все специалисты в этой области используют одни и те же термины. Единственная проблема заключается в том, что разные группы людей одной специальности применяют одни и те же слова для различных понятий, равно как и разные слова для выражения одного и того же понятия. Мы попытаемся ограничиться очень простым набором терминов, который и будем использовать во всей книге. В этом разделе даны используемые …

Искусство программирования для Unix -

Искусство программирования для Unix

Конечно, тематика данной книги уже рассматривалась в некоторых периодических изданиях и нескольких книгах, написанных первыми разработчиками операционной системы Unix. Среди них выделяется и по праву считается классической книга "The Unix Programming Environment" [39] Кернигана (Kernighan) и Пайка (Pike). Однако в ней не рассматривается Internet и World Wide Web или новая волна интерпретируемых языков программирования, таких как Perl, Tcl и Python. Работая над этой книгой, авторы внимательно изучали …

Виртуальные машины: несколько компьютеров в одном -

Виртуальные машины: несколько компьютеров в одном

Виды виртуальных машин Система виртуальных машин может быть построена на базе различных платформ и при помощи разных технологий. Используемая схема виртуализации зависит как от аппаратной платформы, так и от особенностей «взаимоотношений» хостовой ОС и поддерживаемых гостевых ОС. Некоторые архитектуры обеспечивают возможность виртуализации на аппаратном уровне, другие требуют применения дополнительных программных ухищрений. В настоящее время распространение получили три схемы виртуализации: ■ …

Microsoft Windows SharePoint Services 3.0. Русская версия. Главы 1-8 -

Microsoft Windows SharePoint Services 3.0. Русская версия. Главы 1-8

Установка файлов занятий Прежде чем использовать файлы занятий, их нужно скопировать на жесткий диск. Для этого выполните следующее. 1. Достаньте компакт-диск из упаковки, прикрепленной к задней обложке книги, и вставьте его в привод для чтения компакт-дисков. Откроется окно tep By tep Companion CD Licen e Term . Следуйте инструкциям на экране. Чтобы использовать файлы занятий, необходимо принять условия лицензионного соглашения. После принятия условий лицензионного соглашения появится экран меню. …

Microsoft Windows SharePoint Services 3.0. Русская версия. Главы 9-16 -

Microsoft Windows SharePoint Services 3.0. Русская версия. Главы 9-16

Установка файлов занятий Прежде чем использовать файлы занятий, их нужно скопировать на жесткий диск. Для этого выполните следующее. 1. Достаньте компакт-диск из упаковки, прикрепленной к задней обложке книги, и вставьте его в привод для чтения компакт-дисков. Откроется окно tep By tep Companion CD Licen e Term . Следуйте инструкциям на экране. Чтобы использовать файлы занятий, необходимо принять условия лицензионного соглашения. После принятия условий лицензионного соглашения появится экран меню. …

Предложения

Фэнтези

На страница нашего сайта Fantasy Read FanRead.Ru Вы найдете кучу интересных книг по фэнтези, фантастике и ужасам.

Скачать книгу

Книги собраны из открытых источников
в интернете. Все книги бесплатны! Вы можете скачивать книги только в ознакомительных целях.