IBM PC
Следует ли говорить, что ощущение свободы и удобства, которое дарит работа с портативными компьютерами, значительно превосходит затраты компании на обустройство своих мобильных офисов? Многие давно оценили прирост эффективности труда, который наблюдается при оснащении рабочих мест мобильными системами, и сегодня идут на замену настольных систем мобильными. Впрочем, найдутся и сторонники выбора в пользу настольной системы, если во главу угла ставить только производительность. Это мнение верно лишь отчасти. В настоящее время существуют рабочие станции и в мобильном исполнении, способные помимо производительного процессора интегрировать в себе не менее производительное графическое ядро, например ATI Mobility Fire GL9000, применяющееся в системах от компании НР - Compaq Evo N800w. Существуют решения и с использованием менее дорогих графических процессоров, уровень производительности которых не уступает настольным аналогам. В данной статье речь пойдет о бизнес-ноутбуках.Кому нужно четвертое состояние вещества?
Секреты недетского прожига лазерных дисков
Особенности монтажа процессоров AMD Athlon
Не дайте обмануть себя в другом
Серверные чипсеты Intel
Хорошей ЖК-панели должно быть много
Этот мир мы придумали сами
Кто на свете всех мобильней?
Введение в SCSI
Забег на скорости 15 000 об/мин
IBM Data Atlas
DataAtlas Modeler представляет собой комбинированное средство для построения как концептуальной, так и логической модели данных. Modeler позволяет создать структуру данных так, чтобы она могла быть понятна и разработчику баз данных, так и конечному пользователю. Modeler поддерживает подход "сущность-взаимоотношение" (ER) для концептуального моделирования данных. Такой подход использует ER-модели для визуального представления структуры данных. ER-модель отображает данные как сущности, атрибуты и взаимоотношения между сущностями, а также ограничения, накладываемые на использования данных.Концептуальная модель обеспечивает инфраструктуру для логической модели данных. DataAtlas Modeler отображает ER-модель в структуру данных, которая определяется для каждой конкретной системы управления базами данных. Получающийся в результате этого реляционный дизайн состоит из определения таблиц и их экземпляров.
DataAtlas Modeler - концепции
О каналах скрытых, потайных, побочных
Jet Info не первый раз обращается к теме скрытых каналов. В 2002 году ей был посвящен отдельный номер (см. , ), так что в данной работе предполагается, что читатель знаком с основами этой области знания; в противном случается рекомендуется перечесть статью (например, - прим. ред. CITForum.ru). Тем не менее, автор с самого начала хотел бы заметить, что тематика скрытых каналов в ее традиционной трактовке представляется ему несколько надуманной, формальной. Пик исследований в области скрытых каналов приходится на середину 1980-х годов, когда была опубликована "Оранжевая книга" Министерства обороны США, в которой, начиная с класса безопасности B2, было введено требование анализа скрытых каналов. В результате бороться со скрытыми каналами стали, в основном, не ради реальной безопасности, а ради успешной сертификации. Кроме того, скрытые каналы из-за, в общем-то, случайной ассоциации с классами B2 и выше исследовались почти исключительно в контексте многоуровневой политики безопасности, с обязательным упоминанием субъектов HIGH и LOW, моделями невлияния и прочими премудростями. Все это бесконечно далеко от реальных проблем типичных современных информационных систем, да и публикуемые результаты по большей части носят очевидный характер и не представляют ни теоретического, ни, тем более, практического интереса. В статье объяснены концептуальные причины подобного положения дел.О скрытых каналах
USB - статьи
Управление электропитанием: когда вы последний раз заходили в серверную
О лидерах рынка ИБП и новых концепциях
USB: вчера, сегодня и завтра
Порты - статьи
ИК-порт для компьютера (IrDA)
ИК-порт
ИК-порт 2
ИК-порт 3
ИК-порт 4
Подключение приставочного джойстика к PC
Разработка блока АЦП
Управление компьютером по ИК-каналу
Roger KD-9600
Две операционные системы на одном компьютере
Линейный блок коммутации и сопряжения с компьютером
GameBoy - полноценный каpманный компьютеp, сопpягаемый с PC
Разводка кабеля витая пара для соединения двух компьютеров
Сабвуфер для компьютера
BIOS Setup 1.1
Денис Матвиец: Все началось каким-то там днем, когда я пришел к моему другу Николаю Распопову. Не помню уже цель визита, но слово за слово, и вот, Николай объясняет мне суть работы (работа сейчас перед вами). Целые каникулы ушли на этот маразм! ;-) Надеюсь вам этот Help будет полезен! Кстати часть работы я переадресовал моему однокласснику Павлу Храпунову, а в HTML он не силён, так что извиняйте коли что не так!Николай Распопов: Господи, как трудно заставить этих школьников сделать что-нибудь путное! :-)
Как это делалось?
Bit ISA I/O Command WS
Above 1 MB Memory Test
BIOS ROM checksum error - System halted
Cache Memory Bad, Do Not Enable Cache!
Data Integrity (PAR/ECC)
ECP DMA Select
FDD Controller Failure
Gate A20 Option
Halt On
IDE PIO Mode
KBC Input Clock
Master Retry Timer
NA# Enable
On Board PCI/SCSI BIOS
Parallel Port Mode (ECP+EPP)
Quick Power On Self Test
Ref/Act Command Delay
SDRAM Banks Close Policy
Trigger Method
UART2 Mode Select
VGA 128k Range Attribute
Wait for F1 If Any Error
X IR Transmission Delay
Диагностика зависания и неисправностей компьютера
Книга представляет собой хорошо структурированное пособие-справочник для пользователей ПК и ремонтников. Материал излагается в виде полезных советов. Для широкого круга пользователей, может быть полезна специалистам-ремонтникам, найдет применение для теоретического изучения, так как проблемам диагностики и ремонта компьютеров и периферийных устройств уделяется недостаточнее внимание на всевозможных курсах по информатике и вычислительной технике, как в вузах, так и в различных государственных и коммерческих организациях.Если в вашем компьютере появилась неисправность, не теряйтесь, проявите настойчивость и попробуйте отыскать ее самостоятельно. Не бойтесь ремонтировать компьютер, это не так трудно. В этом случае вы будете вознаграждены за старания, вновь имея перед собой ваш любимый компьютер в исправном состоянии.
Установочные элементы
Основы PSK31
Устройства последовательностного типа
Советы умельцам
Мультиплексоры и демультиплексоры
Программирование конфигурационных битов (фузов) в ATtiny2313
Зависания компьютера
Если у вас окажется достаточно терпения и интереса и вы сможете прочесть эту книгу до конца, то, следуя рекомендациям и советам, приведенным в ней, сможете избавить себя от необходимости обращаться в сервис-центр.Общая характеристика причин зависаний
Ремонт системных плат
Repair — ремонт, ремонтировать
Протоколы TCP-IP
Протоколы взаимодействия компьютеров не делают ничего сами. Как и операционные системы, они обслуживают прикладные процессы. Процессы - это активные элементы, которые запрашивают взаимодействие и являются истинными отправителями и получателями передаваемых данных. Различные уровни протоколов похожи на различные уровни операционных систем, особенно файловой системы. Понимание архитектуры протоколов похоже на понимание архитектуры операционных систем.Введение
Необходимость Интернета.
Два подхода к сетевому взаимодействию
Взаимодействие на прикладном уровне
Универсальные идентификаторы
Проблема разрешения адресов
Протокол обратного разрешения адресов(RARP)
Виртуальная сеть
Маршрутизация в Интернете
Межсетевой протокол управляющих сообщений
Необходимость нескольких протоколов
Определение окончательного места назначения.
Ipsysctl tutorial 1.0.4
Этот документ предназначен для всех, кто стремится расширить свои познания как операционной системы Linux в целом, так и TCP/IP в частности. Для понимания этого документа вы должны обладать хорошими знаниями о TCP/IP, вы должны знать -- что такое заголовок пакета и из каких частей он состоит. Вам так же понадобится понимание принципов маршрутизации и основы построения сетей на базе TCP/IP.Этот документ не предназначен для новичков в Linux, но едва ли это будет серьезным ограничением, если вы испытываете определенные потребности в изучении приводимого здесь материала. Одно лишь замечание -- перед внесением изменений в настройки убедитесь на 100% в том, что достаточно четко представляете себе, что именно вы делаете, поскольку некоторые изменения могут привести к весьма неожиданным результатам.
Этот документ рекомендуется всем, кто интересуется компьютерами и компьютерными сетями. Здесь вы найдете основые сведения о различных переменных, доступных через интерфейс ipsysctl, это поможет вам продвинуться вперед в понимании того, для чего предназначена каждая из них.
Предисловие
Виртуальные файловые системы
Как произвести запись в переменные
Переменные IPv4
Тики
Введение в IP сети
Трафик в сети складывается случайным образом, однако в нем отражены и некоторые закономерности. Как правило, некоторые пользователи, работающие над общей задачей, (например, сотрудники одного отдела) чаще всего обращаются с запросами либо друг к другу, либо к общему серверу, и только иногда они испытывают необходимость доступа к ресурсам компьютеров другого отдела. Желательно, чтобы структура сети соответствовала структуре информационных потоков. В зависимости от сетевого трафика компьютеры в сети могут быть разделены на группы (сегменты сети). Компьютеры объединяются в группу, если большая часть порождаемых ими сообщений, адресована компьютерам этой же группы.Для разделения сети на сегменты используются мосты и коммутаторы. Они экранируют локальный трафик внутри сегмента, не передавая за его пределы никаких кадров, кроме тех, которые адресованы компьютерам, находящимся в других сегментах. Тем самым, сеть распадается на отдельные подсети. Это позволяет более рационально выбирать пропускную способность имеющихся линий связи, учитывая интенсивность трафика внутри каждой группы, а также активность обмена данными между группами.
Сетевой уровень и модель OSI
Информационная безопасность
Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".
Почему не существует абсолютной защиты?
Анализ рынка средств защиты от копирования и взлома программных средств
Запутывание
Системы обнаружения аномалий: новые идеи в защите информации
Программные решения для выявления и предотвращения утечек конфиденциальных данных
Возможности нападения на информационные системы
BCP: SOS для вашего бизнеса
Информационная безопасность и интересы бизнеса
К вопросу защиты карточек пополнения счета мобильных операторов связи
Категорирование информации
Лазерный диск с нулевым треком как средство защиты от копирования
Базовые принципы
Защита домашнего компьютера
Защита информации в корпоративных приложениях
Корреляция на службе безопасности
Безопасность СУБД
Delphi и Windows API для защиты секретов
Windows и Delphi на защите секретов
Распределенные атаки на распределенные системы
Эффективность защиты информации
Экономически оправданная безопасность
Лекция из курса Основы информационной безопасности
Обработка SNMP сообщений - ядро
Чем измерить безопасность Интернет?
Безопасность сети: то, что должен знать каждый
IP-опасность для бизнеса
Предотвращение сетевых атак: технологии и решения
Безопасность IP–телефонии — полевые зарисовки
IPSec: панацея или вынужденная мера?
Девять мифов о незащищённости ip-телефонии
Что общего между шифрованием и линией Мажино?
Компьютер на замке
Методика построения корпоративной системы защиты информации
Итак, приступим: основные понятия и определения
Моделирование процессов создания и оценки эффективности систем защиты информации
Раздел - Менеджмент
Непреодолимая тяга людей чем-нибудь покомандовать и поуправлять вылилась в целую науку и культуру одновременно - менеджмент. Слово красивое и что важно -не больно-то кому понятное. Это и прекрасно, под это дело можно организовать всяческие курсы, тренинги и остальные танцы с бубном. А развернуться в этой области есть где - менеджментить можно все, абсолютно все.Информатика -продвинутый курс
Эта книга может быть полезна и многим другим, изучающим информатику. В первом приближении всех тех, кого информатика интересует, можно разбить на три категории. Представители первой, самой многочисленной, довольствуются несколькими широко распространенными информационными технологиями: обработки текстов и графической информации, работы в сетях и т.д., причем им не надо знать, как все это происходит. Таких можно назвать «принципиальными пользователями» (без малейших намерений обидеть, у большинства из них просто иная сфера профессиональных интересов). Для них наш учебник содержит слишком много теоретических сведений и недостаточно указаний о «кнопочной» стороне дела, за которой мы часто отсылаем читателей к специальной литературе. Вторая категория состоит из тех, кто интересуется не только реализацией информационных технологий, но и ответами на вопросы, «как это делается и почему именно так». Хочется верить, что на большую часть таких вопросов данный учебник дает ответ. Наконец, третья категория - будущие профессионалы, которые намереваются работать в одной из сфер информатики, - разработчики программного обеспечения (трансляторов, издательских систем, экспертных систем и т.п.), сетевики, администраторы крупных информационных систем и т.д. Для них по направлению избранной специализации, скорее всего, нужны более глубокие знания, а данное пособие может стать книгой для первого чтения и общим обзором, ибо трудно профессионально углубиться во все сферы информатики в равной мере.Теоретические основы информатики
Информация: более широкий взгляд
Модели внутривидовой конкуренции
Перспективные исследования в области компьютерного обучения
Схемная реализация элементарных логических операций
Определение понятия система. Сущность системного подхода
Основы операционных систем
Все программное обеспечение принято делить на две части: прикладное и системное. К прикладному программному обеспечению, как правило, относятся разнообразные банковские и прочие бизнес-программы, игры, текстовые процессоры и т. п. Под системным программным обеспечением обычно понимают программы, способствующие функционированию и разработке прикладных программ. Надо сказать, что деление на прикладное и системное программное обеспечение является отчасти условным и зависит от того, кто осуществляет такое деление. Так, обычный пользователь, неискушенный в программировании, может считать Microsoft Word системной программой, а, с точки зрения программиста, это – приложение. Компилятор языка Си для обычного программиста – системная программа, а для системного – прикладная.Понятие процесса
Взаимодействующие процессы
Физическая организация памяти компьютера
Общая структура файловой системы
Для чего компьютеры объединяют в сети
Web-инжиниринг
По умолчанию все слова в параграфе прижаты влево. Левый край параграфа, таким образом, оказывается выравненным. Аналагичным образом может быть выравнен правый край параграфа или блока текста, и даже оба края вместе.В обычной HTML-разметке этот эфект достигается за счет применения атрибута align, как это сделано на страницах данного пособия :)
...
Аналогичный результат в CSS достигается засчет атрибута text-align
Align
Base
Array