Прочая компьютерная литература

Сортировать:
Записки исследователя компьютерных вирусов
8.13
ПОЧЕМУ АНТИВИРУСЫ СТАЛИ ПЛОХОЙ ИДЕЕЙ Существуют по меньшей мере шесть причин, по которым не стоит доверять антивирусам. Первое (и самое главное) – приобретая антивирус, вы платите живые деньги, но ровным счетом ничего не получаете взамен. В лучшем случае антивирус предотвращает потерю информации, но не более того! Во-вторых, вероятность успешного обнаружения вирусной заразы относительно невелика, а о гарантиях ее корректного лечения говорить и вовсе не приходится. Судите сами – новые вирусы появляются едва ли не каждый день, а ведь на поиск и выявление заразы, ее анализ и разработку противодействующей вакцины неизбежно уходит какое-то время, в течение которого вы остаетесь уязвимы! Причем фирмы-производители антивирусов просто физически не в состоянии оперативно отслеживать появление новых, мутированных или модифицированных, штаммов. Статистика показывает, что все крупные эпидемии как раз и вызываются вот такими до поры до времени незамеченными вирусами (и нашумевшая атака на SQL-серверы …
Право читать
7.63
Интересный подход к Четвертой Поправке: заставить каждого заранее отказаться от прав, которые она гарантирует. Примечание переводчика (Четвёртая Поправка) Четвертая Поправка к Конституции США: Amendment IV The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but upon probable cause, supported by oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized. Перевод с сайта www.americana.ru Право народа на охрану личности, жилища, бумаг и имущества от необоснованных обысков и арестов не должно нарушаться. Ни один ордер не должен выдаваться иначе, как при наличии достаточного основания, подтвержденного присягой или торжественным заявлением; при этом ордер должен содержать подробное описание места, подлежащего обыску, лиц или предметов, подлежащих аресту. Проще говоря, это гарантия права на частную жизнь, неприкосновенность …
Очень хороший самоучитель пользователя компьютером. Как самому устранить 90% неисправностей в компьютере и увеличить его возможности
2008
7.57
Вы ничего не понимаете в компьютерах? Чтобы устранять неисправности, вам нужно хотя бы ориентироваться в наименованиях и назначении комплектующих. Если вы не называете системный блок «процессором» или, что еще хуже, «железным ящиком» и можете отличить жесткий диск от материнской платы, то можете особо ни о чем не беспокоиться. А вот если у вас монитор – это «компьютер», то настоятельно рекомендую другую свою книгу про ремонт и апгрейд компьютера в домашних условиях, из которой вы узнаете о компьютерных комплектующих все, что нужно знать обычному пользователю. Кроме того, вам поможет Приложение 1, в котором вы сможете прочитать о компонентах ПК – по крайней мере, будете знать, что есть что. Глава 1 Ошибки при загрузке компьютера Компьютер вообще не включается В первой главе мы собрались поговорить о сообщениях, выводимых при загрузке компьютера. Но что делать, если компьютер вообще не включается? Прежде всего нужно проверить, а подводится ли к компьютеру питание [1] . Может, вы забыли включить …
Экстремальное программирование
7.5
Если говорить коротко, ХР обещает снизить связанный с проектом риск, улучшить реакцию на изменение бизнеса, улучшить производительность работы над проектом и сделать процесс разработки программного обеспечения более приятным – и все это в одно и то же время. Я не шучу, хватит смеяться. Просто прочитайте эту книгу, и вы сами сможете проверить, сошел ли я с ума. Данная книга Данная книга рассказывает о вещах, связанных с методикой ХР, – ее корнях, философии, разного рода историях и мифах. Книга предназначена для того, чтобы помочь вам принять взвешенное решение о том, надо ли использовать ХР в вашем собственном проекте. Если, прочитав данную книгу, вы решили не использовать ХР при работе над своим проектом, я буду считать основную цель достигнутой точно так же, как если бы, прочитав данную книгу, вы приняли бы решение о том, что ХР – это то, что вам нужно. Вторая цель книги – помочь тем из вас, кто уже использует ХР. Прочитав книгу, такие читатели смогут лучше понять эту методику. Эта книга …
Могут ли машины мыслить?
1960
7.5
V. Универсальность цифровых вычислительных машин Рассмотренные в предыдущем разделе цифровые вычислительные машины можно отнести к классу «машин с дискретными состояниями». Так называются машины, работа которых складывается из совершающихся последовательно одна за другой резких смен их состояния. Состояния, о которых идет речь, достаточно отличаются друг от друга, поэтому можно пренебречь возможностью принять по ошибке одно из них за другое. Строго говоря, таких машин не существует. В действительности всякое движение непрерывно. Однако имеется много видов машин, которые удобно считать машинами с дискретными состояниями. Например, если рассматривать выключатели осветительной сети, то удобно считать, отвлекаясь от действительного положения дела, что каждый выключатель может быть либо включён, либо выключен. То, что выключатель фактически имеет также и промежуточные состояния, несущественно для наших целей, и мы можем об этом забыть. Приведу пример машины с дискретными состояниями. Рассмотрим …
Записки автоматизатора. Профессиональная исповедь
7.25
Вас зовут на работу Итак, вы – высококлассный профессионал-постановщик и получили предложение работы. Приглядитесь к фирме, сделавшей предложение, и попытайтесь понять, на какой стадии развития она находится (правда, если вы не догадались сделать это сами, какой же вы, к черту, «высококлассный профессионал-постановщик»?). Стадии жизненного цикла компании Стадия первоначального накопления капитала Мне все равно, как это было. Может быть, даже не на большой дороге. Главное, что у людей слишком часто формируется впечатление, что деньги на них сыплются из рога изобилия. Помимо остальных средств роскоши (в зависимости от вкуса и культурного уровня это могли быть золото-брильянты, «Феррари» или шестисотый «Мерседес», личный самолет и т. п.) в это время закупаются крутые компьютеры, сетевые операционные системы и СУБД. В качестве одного из таких средств, так греющего душу, на работу берутся высокооплачиваемые специалисты по информационным технологиям, желательно такие, которыми можно похвастаться …
Хакеры: Герои компьютерной революции
2001
7
Не так много людей в 1959 году видели компьютер, не говоря уже о том, чтобы трогать его руками. Самсон, молодой человек с жесткими рыжеволосыми кудрями и растягивавший при разговоре гласные так, что казалось, что он на полуслове перебирает в своей голове возможные варианты окончания предложений, уже сталкивался с компьютерами при своих, еще дошкольных, посещениях МТИ. До института он добирался из своего родного города Лоуэлл, который был расположен менее чем за тридцать миль от кампуса — университетского городка. Он заработал прозвище «кембриджский мальчик» и был одним из многих сходивших с ума по науке старшеклассников, которых тянуло как магнитом, к университетскому городку Кембриджа. Он даже пробовал собрать свой собственный компьютер из запчастей от списанных машин для пинбола, которые были лучшим источником логических элементов, которые он был в состоянии найти. Логические элементы — этот термин, похоже, заключал в себе то, что притягивало к электронике Питера Самсона, сына ремонтника …
Windows XP
2007
7
Какое же количество обозначает это число 10 2 ? Давайте посчитаем. Оно получено сложением двух единиц, и поэтому обозначает количество два. Только записано оно в двоичной системе. А что прикажете делать? Ведь у двоичной системы в арсенале всего две цифры: 0 да 1. И как тогда обозначить число, следующее за 1? А как обозначается число в десятичной системе, которое следует сразу за самой большой цифрой 9? Вот точно так же и в двоичной системе. Только с двоечкой внизу. Другими словами, 10 2 = 2 10 : «один-ноль» в двоичной системе равно двум в десятичной. Ах, язык, язык… Обратите внимание: основание системы счисления справа внизу у чисел пишется всегда в десятичной системе! Для тренировки выпишем первые двоичные числа от 0 до 16. Воспользуемся при этом основным свойством чисел: следующее число больше предыдущего на 1. 0 и 1 можно писать без указания системы счисления: 0 и 1 и в Африке 0 и 1. Самый эффективный способ получить следующее число - это прибавить один столбиком. Да, да, тем самым «школьным» …
Хакинг и антихакинг
2005
6.88
Глава 2. Как все начиналось. Хакеры и сеть 2.1. Червь Интернет 1 ноября 1988 г. – это, несомненно, самая печально известная дата в биографии Интернета. Около 18:00 по восточному стандартному времени студент Корнеллского университета запустил в сеть компьютерную программу-червя (worm). Это был первый значительный вирус из всех, когда-либо поражавших Интернет. Почти мгновенно червь поразил компьютеры на территории всей Америки. В течение часа вирус остановил работу многих основных национальных и международных исследовательских центров. К счастью, все пораженные рабочие места (4000-6000 компьютеров) в сумме составляли от 5 до 7 % от общего количества компьютеров, работающих в Интернете. Стоит отметить, что на то время Интернет связывал приблизительно 80 000 компьютеров. Специалисты из числа оставшихся непострадавших пользователей тут же включились в борьбу с червем. Почти сразу образовалась группа добровольцев под названием VirusNet; ее члены круглосуточно работали над тем, чтобы остановить …
Компьютер на 100 %. Начинаем с Windows Vista
2008
6.8
Компьютер как инструмент для работы с информацией Как было сказано раньше, компьютер – устройство для работы с информацией. Исходя из этого он должен уметь выполнять следующие действия. Вводить исходные данные и команды. Современный компьютер позволяет вводить информацию для обработки различными способами. Можно набирать текст и команды с клавиатуры; управлять работой с помощью мыши; вводить изображения, используя сканер или цифровой фотоаппарат; записывать соответствующими устройствами звук и видео. Обрабатывать информацию. «Сердцем» компьютера является процессор, который обрабатывает информацию по заданной программе. Процессор – это очень сложное электронное устройство, расположенное на пластине кремния, которая помещена в специальный корпус с множеством выводов. Его устанавливают на системную плату, обеспечивающую взаимодействие процессора с внешними устройствами. Кроме процессора на системную плату устанавливают и другие устройства, например видеоадаптер, который формирует изображение …
Секреты и ложь. Безопасность данных в цифровом мире
2003
6.6
• Министерство обороны Японии приостановило внедрение новой компьютерной системы безопасности после того, как установило, что программное обеспечение было разработано членами секты Аум Синрике. • Новый почтовый вирус, названный «Чудесный парк» (Pretty Park), распространился через Интернет. Это новая разновидность вируса, появившегося годом раньше. Он рассылался автоматически по всем адресам, имеющимся в почте пользователей программы Outlook Express. • Novell и Microsoft продолжают препираться по поводу замеченных ошибок в системе безопасности Active Directory операционной системы Windows 2000: кто из них должен обеспечивать параметры безопасности, установленные вами для своего каталога (я лично верю, что это конструктивный недостаток Windows, а не ошибка). • Двое сицилианцев (Джузеппе Руссо и его жена Сандра Элазар) были арестованы за кражу через Интернет около тысячи кредитных карт США. Они использовали эти карты для закупки лучших товаров и лотерейных билетов. • Отражена серия атак, направленных …
Почему у программ не должно быть хозяев
6.5
Hа протяжении нескольких лет, до тех пор, пока получение гранта не сделало это излишним, я зарабатывал на жизнь, улучшая на заказ написанные мной программы. Каждое улучшение добавлялось к стандартой выпускаемой версии, и таким образом в результате становилось доступным для всех. Клиенты платили мне за работу над нужными им улучшениями, а не над теми возможностями, которые я иначе посчитатал бы первостепенными. Фонд Свободного Программного Обеспечения (FSF), не облагаемая налогами благотворительная организация для разработки свободных программ, собирает средства, продавая компакт-диски, майки, руководства и deluxe-дистрибутивы GNU (все это пользователи вольны копировать и изменять), а также из пожертвований. Сейчас штат Фонда состоит из пяти программистов и трех сотрудников, занимающихся почтовыми заказами. Hекоторые разработчики свободного программного обеспечения делают деньги, продавая услуги по поддержке. По оценке компании Cygnus Support, с числом служащих около 50 [на момент написания …
1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих
2012
6.4
УРОК 6. Пользовательский интерфейс и инструментарий типового решения Пользователи предыдущих версий программы сразу обращают внимание на то, что в новой версии конфигурации кардинально изменился пользовательский интерфейс. На первых порах это может вызывать определенные затруднения, но адаптация проходит быстро, поскольку преимущества новой структуры типового решения очевидны. Главное окно программы "1С:Управление небольшой фирмой 8.2" показано на рис. 1.6. Рис. 1.6. Главное окно программы "1С:Управление небольшой фирмой 8.2" В верхней части интерфейса находится панель разделов, которая включает в себя ссылки на следующие разделы программы: Рабочий стол , Маркетинг и продажи , Снабжение и закупки , Склад и производство , Розничные продажи , Денежные средства (этот раздел открыт на рис. 1.6), Зарплата и персонал , Внеоборотные активы , Финансы и Сервис и администрирование . Первое, что должен сделать пользователь после запуска программы, – это выбрать раздел, в котором он планирует работать. …
Искусство обмана
2004
6.4
Чтобы развить навыки в моём ремесле (если я могу называть его ремеслом), я выбирал какой-нибудь кусок информации, неважно какой, и смотрел, мог ли мне его сообщить человек на другом конце телефонного провода. Через эти репетиции, вскоре я мог получить любую информацию, какую хотел. В Конгрессе, на эксперименте перед сенаторами Либерманом и Томпсоном я сказал: «Я получил неавторизованный доступ к компьютерным системам некоторых из крупнейших корпораций на планете и успешно проник в самые защищённые компьютерные системы. Чтобы получить исходные коды различных операционных систем и телекоммуникационных устройств и изучить их внутреннее устройство и уязвимости, я использовал как технические, так и нетехнические навыки». Я искал секретную информацию об операционных системах, сотовых телефонах, только чтобы удовлетворить моё любопытство и убедиться, что я мог это сделать. Поток событий, изменивших мою жизнь, начался, когда я стал объектом статьи на титульном листе Нью-Йорк Таймс 4-го июля 1994 …
arrow_back_ios