Лекции по Access2000

Целью данных лекций является научить пользователей баз данных Microsoft Access пользоваться не только мастерами базы данных, но и программными средствами. Это даст Вам возможность создавать полноценные коммерческие программы и лучше разбираться в возможностях базы данных.
В качестве примера обучению программированию, используется коммерческая программа «Калькулятор», которая применена автором в сборниках «Лидер Access» и «Ключи от Дома».

Назначение курса лекций

Уязвимость удаленных соединений, РВХ, Voicemail

Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В этой главе будет показано, как старенький модем с пропускной способностью 9600 Кбит в секунду может поставить на колени сетевого Голиафа с мошной системной защитой.
Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми.
На самом деле для больших компаний гораздо большую опасность представляют плохо инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet. Упомянутый выше эксперт в области безопасности компании AT&T Билл Чесвик (Bill Cheswick) охарактеризовал брандмауэр как панцирь черепахи. На самом деле, зачем атаковать неприступный брандмауэр, когда можно пробраться непосредственно к "телу" целевой системы через плохо защищенный сервер удаленного доступа? Пожалуй, защита удаленных соединений — наиболее важный аспект построения линии круговой обороны.
Хакинг удаленных соединений выполняется по классической схеме: сначала выполняется предварительный сбор информации, затем — сканирование, инвентаризация и, наконец, атака. В большинстве случаев этот процесс можно автоматизировать с помощью традиционных хакерских средств, получивших название сканеров телефонных номеров (demon dialer) или программ автопрозвона (wardialer). По существу, эти средства программно устанавливают удаленное соединение с большим количеством телефонных номеров, регистрируют те из них, по которым устанавливаются модемные соединения, пытаются идентифицировать систему на другом конце телефонной линии и по возможности зарегистрироваться в системе, подобрав имя пользователя и пароль. Если для этого требуется специальное программное обеспечение или конкретные знания о системе, установка соединения может выполняться вручную.
Выбор сканера телефонных номеров — камень преткновения как для злоумышленников, так и для легальных специалистов по поиску незащищенных удаленных соединений. В этой главе мы рассмотрим две наиболее популярные программы такого типа, которые можно бесплатно загрузить из Internet (ToneLoc и THC-Scan), а также коммерческий продукт PhoneSweep от компании Sandstorm Enterprises.

Уязвимость удаленных соединений
Сетевые устройства
Брандмауэры
Атаки DoS

Изъяны средств удаленного управления
Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET

Лекции по Microsoft Access 2000

Целью данных лекций является научить пользователей баз данных Microsoft Access пользоваться не только мастерами базы данных, но и программными средствами. Это даст Вам возможность создавать полноценные коммерческие программы и лучше разбираться в возможностях базы данных.
В качестве примера обучению программированию, используется коммерческая программа «Калькулятор», которая применена автором в сборниках «Лидер Access» и «Ключи от Дома».
Особая благодарность отечественной литературе по Access, где очень туманно написано о программировании баз данных, в основном она и дала идею раскрыть некоторые принципы разработки коммерческих программ.

Назначение курса лекций
Глобальные переменные
Создание базы данных
Создание таблицы

Создание запросов
Создание модуля
Создание формы
Создание отчета

Создание макроса
Создание справки
Создание панели меню

Введение в реляционные базы данных

В самом широком смысле информационная система представляет собой программный комплекс, функции которого состоят в поддержке надежного хранения информации в памяти компьютера, выполнении специфических для данного приложения преобразований информации и/или вычислений, предоставлении пользователям удобного и легко осваиваемого интерфейса. Обычно объемы данных, с которыми приходится иметь дело таким системам, достаточно велики, а сами данные обладают достаточно сложной структурой. Классическими примерами информационных систем являются банковские системы, системы резервирования авиационных или железнодорожных билетов, мест в гостиницах и т. д.
О надежном и долговременном хранении информации можно говорить только при наличии запоминающих устройств, сохраняющих информацию после выключения электропитания. Оперативная (основная) память этим свойством обычно не обладает. В первые десятилетия развития вычислительной техники использовались два вида устройств внешней памяти: магнитные ленты и магнитные барабаны. При этом емкость магнитных лент была достаточно велика, но по своей природе они обеспечивали последовательный доступ к данным. Емкость магнитной ленты пропорциональна ее длине. Чтобы получить доступ к требуемой порции данных, нужно в среднем перемотать половину ее длины. Но чисто механическую операцию перемотки нельзя выполнить очень быстро. Поэтому быстрый произвольный доступ к данным на магнитной ленте, очевидно, невозможен.

Устройства внешней памяти
Основные понятия реляционных баз данных
Обзор реляционной алгебры Кодда
Базовые операции Алгебры A
Исчисление кортежей
Функциональные зависимости

Минимальные функциональные зависимости и вторая нормальная форма
Многозначные зависимости и четвертая нормальная форма
Ограниченность реляционной модели при проектировании баз данных
Основные понятия диаграмм классов UML

Обзор архитектуры Windows 3.x,Windows 95,OS2 Warp,Windows NT

Сегодня легко отыскивать недостатки в архитектуре Microsoft Windows 3.x, которая создавалась в те времена, когда наиболее распространенными были процессоры 286 и ОЗУ малой емкости. Но стоит также вспомнить, что значила Windows 3.x для персонального компьютера: усовершенствованный графический интерфейс пользователя, "невидимое" управление памятью, масштабируемые шрифты и унифицированная модель воспроизведения изображений, многозадачность и 32-разрядные драйверы виртуальных устройств (VxD) - мы перечислили лишь наиболее важные нововведения. В этой статье мы рассмотрим достоинства и недостатки архитектуры Windows 3.x и 32-разрядных операционных систем, готовых прийти ей на смену.

Продолжение

Администрирование сети Windows NT 4.0. Учебный курс

Размер не имеет значения, если Вы покупаете резиновые перчатки или фартук. Другое дело — костюм: он должен сидеть как влитой. Как правило, несложные решения годятся только для простых задач, а проблемы большого бизнеса требуют более серьезного подхода.
Четыре года назад первые версии операционной системы Microsoft Windows NT работали в сетях простой конфигурации, а обучение администраторов этих сетей (часто работавших на полставки) проводилось на обычных подготовительных курсах. Удивительно, как за несколько лет все изменилось! Сегодня Windows NT — лидер на рынке сетевых операционных систем. Разросшаяся и отлаженная, система поддерживает сети крупнейших корпораций, а также интрасети и Интернет.
Теперь одного обучающего курса уже недостаточно. Нам пришлось создать их несколько, посвятив каждый конкретной теме и даже должности, чтобы гарантироать подготовку специалистов необходимой квалификации. Рост корпоративного интереса к Windows NT привел к появлению новой профессии — администратор Windows NT, однако у нас еще не было такого курса.

Требования к аппаратному и программному обеспечению
Основные сведения о Windows NT
Основные понятия
Пользователи и группы

Задачи администратора
Что такое общие папки
Что такое разрешения NTFS
Добавление и совместное использование принтеров
Задачи администрирования сервера печати

Что такое аудит
Server Manager
Знакомство с программой Windows NT Backup
Шаблоны планирования
Словарь

Введение в архитектуру компьютеров

Появление серийно выпускаемых сверхбольших надежных и дешевых интегральных схем, массовое производство микропроцессоров, возобновившийся интерес к разработке языков программирования и программного обеспечения порождают возможность при проектировании компьютеров качественно продвинуться вперед за счет улучшения программно?аппаратного интерфейса, т.е. семантической связи между возможностями аппаратных средств современных ЭВМ и их программного обеспечения. Организация вычислительной системы (ВС) на этом уровне лежит в основе понятия "архитектура". Для неспециалистов в области программного обеспечения термин "архитектура" ассоциируется, как правило, со строительными объектами. И здесь, как увидим далее, есть много общего.
Действительно, архитектура компьютера, характеризующая его логическую организацию, может быть представлена как множество взаимосвязанных компонент, включающих, на первый взгляд, элементы различной природы: программное обеспечение (software), аппаратное обеспечение (hardware), алгоритмическое обеспечение (brainware), специальное фирменное обеспечение (firmware) – и поддерживающих его слаженное функционирование в форме единого архитектурного ансамбля, позволяющего вести эффективную обработку различных объектов.

Архитектура как набор взаимодействующих компонент
Особенности системы прерывания в современных ЭВМ

Раздел - Бюджет

Начнем с того, что однозначного определения термина нет. Есть масса, порой противоречащих друг другу, вариантов. По мне, так все довольно просто - это красочный квест на тему того сколько денег к вам придет и сколько уйдет. Ваша задача - сделать так, чтобы вам на все хватило. Как бонус можно рассматривать то, что осталось в кошельке.

Бюджетирование
Внебюджетные фонды
Государственный
Дефицит
Доходы
Налоги
Политика
Регионы
Семья
Система

Электронный учебник справочник по SPSS

В большинстве социологических исследований анализируется анкетная информация. Условно эти данные можно представить в виде матрицы, строкам которой соответствуют объекты (анкеты), а столбцам - признаки (отдельные вопросы и подвопросы анкеты). Синонимом слова "признак" является слово "переменная", в дальнейшем мы будем употреблять эти термины равноправно.
В современных статистических пакетах такую информацию принято представлять в виде таблицы. Обычно обрабатывается один файл данных, визуально это напоминает таблицу Excel (один лист).
При кодировании информации удобно пользоваться определенными правилами заполнения матрицы в соответствии со структурой обрабатываемой анкеты.

Типы кодирования переменных
Исследование структуры данных
TABLES задание таблиц
Средняя зарплата по децилям

Параметры QuarkXPress

Специалисты, которые посвятили себя издательскому делу, могут совершенно по-разному подходить к организации работы. К счастью, QuarkXPress предоставляет целый ряд параметров, с помощью которых вы сможете настроить программу именно так, как вам необходимо.
В настоящей главе речь пойдет о задании стандартных значений параметров на уровне приложения, а также на уровне печатных и Web-макетов с помощью диалогового окна Preferences (Установки).

Глобальные и локальные элементы управления
Десять наиболее распространенных ошибок
Термины, которые вам обязательно следует знать

Инженерная графика

Общие сведения о способах проецирования. Проецирование точки, прямой. Прямые частного положения. Взаимное положение точки и прямой. Взаимное положение двух прямых. Проецирование плоских углов. Плоскость. Точка и прямая в плоскости. Взаимное положение плоскостей. Многогранники. Сечение многогранников проецирующей плоскостью. Пирамида с вырезом. Тела вращения. Сечение тел вращения проецирующей плоскостью. Тела вращения с вырезом.

Инженерная графика