Диагностика, ремонт и защита

     программа интернет +в образовании 2434 url cambridge org 3144     for the recent deluxe products deals go to this site

Защита информации

Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.

Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии

Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Приложение. Англо-русский криптологический словарь с толкованиями

Разработка систем безопасности

Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.

Введение
Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности
Физическая безопасность

Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности электронной почты
Вирусы, черви и троянские кони
Шифрование
Правила разработки программного обеспечения

Правила надежной работы
Согласование и внедрение
Процесс пересмотра правил
Глоссарий
Ресурсы
Примеры правил

Политика безопасности при работе в Интернете

Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы( которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами.
Правда, существует и третий тип политики, который встречается в литературе по безопасности в Интернете. Это - технический подход. В этой публикации под техническим подходом будем понимать анализ, который помогает выполнять принципы и правила политики. Он, в основном, слишком техничен и сложен для понимания руководством организации. Поэтому он не может использоваться так же широко, как политика. Тем не менее, он обязателен при описании возможных решений, определяющих компромиссы, которые являются необходимым элементом при описании политики.
Чтобы политика для Интернета была эффективной, разработчики политики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации. Данная публикация пытается дать техническим специалистам информацию, которую им надо будет объяснить разработчикам политики для Интернета. Она содержит эскизный проект политики, на основе которого потом можно будет принять конкретные технические решения.
Интернет - это важный ресурс, который изменил стиль деятельности многих людей и организаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью. Много организаций было атаковано или зондировано злоумышленниками, в результате чего они понесли большие финансовые потери и утратили свой престиж. В некоторых случаях организации были вынуждены временно отключиться от Интернета и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые неосведомлены или игнорируют эти проблемы, подвергают себя риску сетевой атаки злоумышленниками. Даже те сайты, которые внедрили у себя меры по обеспечению безопасности, подвергаются тем же опасностям из-за появления новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников.

Зачем разрабатывать политику безопасности
Примеры политик безопасности для электронной почты

Системы защиты компьютера

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.

Компьютерная преступность в России
Программные закладки
Парольные взломщики
Сканеры

Зачем нужна криптография
Длина секретного ключа
Что такое криптографический протокол
Как выбрать хороший криптографический алгоритм

Диагностика зависания и неисправностей компьютера

Книга представляет собой хорошо структурированное по­собие-справочник для пользователей ПК и ремонтников. Материал излагается в виде полезных советов. Для широкого круга пользователей, может быть полезна специалистам-ремонтникам, найдет применение для теоретического изу­чения, так как проблемам диагностики и ремонта компью­теров и периферийных устройств уделяется недостаточнее внимание на всевозможных курсах по информатике и вычис­лительной технике, как в вузах, так и в различных государ­ственных и коммерческих организациях.
Если у вас окажется достаточно терпения и интереса и вы сможете прочесть эту книгу до конца, то, следуя рекомендациям и советам, приведенным в ней, сможете избавить себя от необходимости обращаться в сервис-центр.


Общая характеристика причин зависаний
Ремонт системных плат
Repair — ремонт, ремонтировать

Введение в архитектуру компьютеров

Появление серийно выпускаемых сверхбольших надежных и дешевых интегральных схем, массовое производство микропроцессоров, возобновившийся интерес к разработке языков программирования и программного обеспечения порождают возможность при проектировании компьютеров качественно продвинуться вперед за счет улучшения программно?аппаратного интерфейса, т.е. семантической связи между возможностями аппаратных средств современных ЭВМ и их программного обеспечения. Организация вычислительной системы (ВС) на этом уровне лежит в основе понятия "архитектура". Для неспециалистов в области программного обеспечения термин "архитектура" ассоциируется, как правило, со строительными объектами. И здесь, как увидим далее, есть много общего.
Действительно, архитектура компьютера, характеризующая его логическую организацию, может быть представлена как множество взаимосвязанных компонент, включающих, на первый взгляд, элементы различной природы: программное обеспечение (software), аппаратное обеспечение (hardware), алгоритмическое обеспечение (brainware), специальное фирменное обеспечение (firmware) – и поддерживающих его слаженное функционирование в форме единого архитектурного ансамбля, позволяющего вести эффективную обработку различных объектов.

Архитектура как набор взаимодействующих компонент
Особенности системы прерывания в современных ЭВМ

Организация и функционирование компьютеров

Программировать в широком смысле - это значит составить такое предписание для компьютера, чтобы он совершил то целенаправленное действие, которое от него ожидается. Причем обязателен один важный аспект этого процесса - повторяемость. Вы один раз совершаете некую работу - составляете программу - после чего компью­тер получает возможность выполнять нужное действие всякий раз, когда это от него требуется. Современные программы дискретны и состоят из отдельных элементарных операций – команд. Команда позволяет компьютеру в каждой ситуации однозначно и правильно выполнить следующее действие. Весь процесс программирования в общем случае подразу­мевает, прежде всего, формулировку цели программы, затем анализ содержания задачи и, наконец, создание программы для компьютера. Для этого программист должен уметь учитывать все случаи, которые могут встретиться в процессе работы программы, и предусмотреть для них правильное действие.
Уже с давних времен ученые задумывались над проблемой формализации умственной деятельности человека, в частности, вычислений. Проблема заключается в построении такой последовательности шагов решения задачи, при выполнении которой выбор очередного шага однозначно предопределен предыдущими шагами. Конкретная модель вычислительного процесса называется алгоритмом, а построение алгоритма решения задачи называется алгоритмизацией.

Компьютер – универсальная вычислительная машина
Основные понятия и сетевая терминология

Что вы должны знать о своем компьютере

Сегодня компьютерная техника и программное обеспечение развивается настолько стремительно, что практически каждый год появляются новые модели процессоров. Если два года назад компьютером года можно было назвать систему на базе процессора Intel 80386, то сегодня они уже практически сняты с производства. Их цена не отличается от гораздо более мощных процессоров 80486.
Еще недавно компьютер с центральным процессором Intel 80486DX2, работающий на тактовой частоте 66 Мгц, был пределом мечтаний многих программистов. Сегодня вычислительная мощь такого компьютера уже не впечатляет. Основной производитель процессоров, фирма Intel, постепенно отходит от производства процессоров серии 80486 и переключается на Pentium. Многие другие фирмы также заявили о скором выпуске собственных моделей процессоров следующего поколения, возможности которых даже превосходят возможности Pentium.
Совершенствованию подвергается не только центральный процессор компьютера. Все остальные подсистемы также быстро развиваются. Возрастает емкость накопителей на жестких дисках. Диск объемом 540 Мбайт стал стандартом для большинства конфигураций. А ведь всего несколько лет назад жесткий диск объемом 80 Мбайт мог обеспечить все потребности пользователя.

Корпус системного блока компьютера
Форматирование жесткого диска

Диагностика зависания и неисправностей компьютера 2

Работа в сервис-центре по ремонту импортной электронной техники позволила накопить определенный материал по надежности работы отдельных узлов и компонентов и разработать методику поиска неисправностей, которая позволяет сократить время и путь диагностики и ремонта компьютера от симптома неисправности до неисправной платы или ком­понента.
Необходимо отметить, что в 80-е годы ремонт производился в основном путем замены плат и узлов, а в 90-е годы в связи с появлением на рынке большого выбора зарубежных радиокомпонентов и комплектующих ремонт стал производиться вплоть до неисправной детали или компонента (микросхемы, транзистора, диода и т. п.), что значительно удешевляет ремонт, но требует повышенной квалификации ремонтника.

Характеристика причин зависаний и отказов
Диагностика и ремонт мониторов

Нейрокомпьютерная техника. Теория и практика

Что такое искусственные нейронные сети? Что они могут делать? Как они работают? Как их можно использовать? Эти и множество подобных вопросов задают специалисты из разных областей. Найти вразумительный ответ нелегко. Университетских курсов мало, семинары слишком дороги, а соответствующая литература слишком обширна и специализированна. Готовящиеся к печати превосходные книги могут обескуражить начинающих. Часто написанные на техническом жаргоне, многие из них предполагают свободное владение разделами высшей математики, редко используемыми в других областях.
Эта книга является систематизированным вводным курсом для профессионалов, не специализирующихся в математике. Все важные понятия формулируются сначала обычным языком. Математические выкладки используются, если они делают изложение более ясным. В конце глав помещены сложные выводы и доказательства, а также приводятся ссылки на другие работы. Эти ссылки составляют обширную библиографию важнейших работ в областях, связанных с искусственными нейронными сетями. Такой многоуровневый подход не только предоставляет читателю обзор по искусственным нейронным сетям, но также позволяет заинтересованным лицам серьезнее и глубже изучить предмет.
Значительные усилия были приложены, чтобы сделать книгу понятной и без чрезмерного упрощения материала. Читателям, пожелавшим продолжить более углубленное теоретическое изучение, не придется переучиваться. При упрощенном изложении даются ссылки на более подробные работы.

Основы искусственных нейронных сетей
Оптические нейронные сети

От абака до компьютера

Древнейшим счетным инструментом, который сама природа предоставила в распоряжение чело­века, была его собственная рука. «Понятие числа и фигуры,— писал Ф. Энгельс,— взято не откуда-нибудь, а только» из действительного мира. Десять пальцев, на которых люди учились считать (производить первую арифметическую операцию), представляют собой все что угодно, только не продукт свободного творческого разума».
Имена числительные во многих языках указывают, что у первобытного человека орудием счета были преимущественно пальцы. Не случайно в древнерусской нумерации единицы называются «перстами», десятки— «составами», а все остальные числа — «сочинениями». Кисть же руки — пясть — синоним и фактическая основа числительного «пять» у многих народов. Например, малайское «лима» означает одновременно и «рука» и «пять».
По словам знаменитого русского путешественника Н. И. Миклухо-Маклая, туземцы Новой Гвинеи считали следующим образом: «...папуас загибает один за другим пальцы руки, причем издает определенный звук, например, «бе, бе, бе...». Досчитав до пяти, он говорит «ибон-бе» (рука). Затем он загибает пальцы другой руки, снова повторяет «бе, бе, ...», пока не доходит до «ибон-али» (две руки). Затем он идет дальше, приговаривая «бе, бе,...», пока не доходит до «самба-бе» и «самба-али» (одна нога, две ноги). Если нужно считать дальше, папуас пользуется пальцами рук и ног кого-нибудь другого».

Пастушонок Герберт и папа Сильвестр II
Естатистический инженер

Персональный компьютер, или Азбука PC для начинающих

На каждой странице обязательно будет немного компьютерного слэнга, выделенного ковычками (например память - "мозги", материнская плата - "мама"). Для начинающих пользователей эти названия звучат дико, иногда даже пошло. Но они активно используются компьютерщиками в обыденной речи и не упоминать о них было бы неправильно. Для облегчения чтения перед началом каждой главы и кое-где прямо в текст вставлены юмористические фразы и анекдоты о компьютерах. Они выделены цветом, вот так: "... Hе надо очеловечивать компьютеры, они этого страсть как не любят!...". Обращаю внимание, что все эти фразы рассчитаны на людей, имеющих чувство юмора (остальным же рекомендуется эти анекдоты не читать).
Обращаю Ваше внимание на то, что в Internet-e на (в окошечке) указана дата модификации учебника - Вы всегда можете скачать более полную новую версию. Поскольку сразу нельзя "объять необъятное", некоторые главы еще не закончены и часть гиперссылок внутри пока еще не работает. Т.е. если Вы щелкнете по такой, пока не работающей, ссылке браузером MS IE, то выскочит пустая страница. Другие (нормальные) браузеры просто покажут, что файла нет. К некоторым, уже написанным главам, планирую вернуться впоследствии повторно - осветить более подробно сложную тему. Ко многим, в том числе уже написанным главам, планирую постоянно возвращаться впоследствии - осветить более подробно сложную тему, заменить картинку и т.п.

Что творится в ПК-образовании
Если винчестер умер

ООП во Flash5

Проблема в изучении ООП не в его сложности, а том, что вам требуется изменить способ мышления относительно знакомых вам вещей. Это трудно, требуется такое же переосмысление, которое происходит, когда вы впервые лично встречаете "друга из интернета". Особенно, если вы ошиблись в своих представлениях о его половой принадлежности. Ничто не изменилось, это тот же самый человек, но в то же время это новый человек с лицом и голосом (и возможно с неимоверными грудями или бородой...). Сначала вы просто отвергаете это, мысленно воспринимаете "он-лайн" и "реального" человека, как двух различных людей, хотя и понимаете, что между ними имеется очень много общего, вы путаетесь в процессе общения и даже начинаете сомневаться кого из них раньше знали - его/ее/их. Возможно в этот момент вы оглядываетесь назад, пробуя приспособить старые факты к новой информации, перечитываете некоторые ваши старые электронные письма, улыбаетесь и возможно краснеете. Постепенно все медленно изменяется, становятся понятны некоторые моменты, которые были неясны прежде. Время идет и в конце концов вы привыкаете к новому, уже не понимая, как могло быть иначе. Все встало на свои места и вы стали объектно-ориентированным программистом.

Объекты