Новинки Microsoft Office system 2007
Специалисты в области информационных технологий всегда с интересом встречают выход очередной версии программных продуктов, используемых в сети предприятия: какими новыми свойствами они порадуют и будут ли заявленные улучшения настолько ощутимы, чтобы затраты на переход к новому продукту счесть окупившимися? Корпорация Microsoft предоставила нашей редакции бета-версию уже анонсированного ею нового выпуска Microsoft Office System. В серии статей мы хотим предложить читателям мнение нашего обозревателя по этому программному продукту.Новинки Microsoft Office system 2007
Что такое реестр. Общая теория
Сбориник практических советов. Советы крайне просты. Вот пример одного из них. "Чтобы удалить апплет Панели управления Администрирование, откройте раздел HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ControlPanel\NameSpace и найдите там подраздел {D20EA4E1-3957-11d2-A40B-0C5020524153} и переименуйте данный подраздел, поставив минус перед ним (-{D20EA4E1-3957-11d2-A40B-0C5020524153})"Администрирование (Windows XP)
Запрет на Active Desktop
Контекстное меню Проводника
Строчки для комбобокса Адрес
Дисковые утилиты
Запрет на изменение пользователем местоположения папки Мои документы
Учетные записи
Выбираем персонаж (Office XP)
Photoshop и русский шрифт
RegClean 4.1a
Удаление команды Все программы
WinRAR
Изменение заголовка в Windows Media Player
Формат MS-DOS для файлов и папок (Windows NT/2000/XP)
Windows - статьи
Практически ежегодно Microsoft представляет публике новую версию самого популярного своего продукта - операционной системы Windows. По традиции компания обещает, что именно эта, последняя версия наиболее стабильна, надежна и удобна. Все по той же традиции пользователи ждут "улучшений" с изрядной долей пессимизма…Конечно, идеальной операционной системы не существует, и семейство Windows имеет как плюсы, так минусы. Однако, положа руку на сердце, признаем: прогресс, в первую очередь в стабильности, есть. Кроме того, следует учитывать, что продукцией Microsoft пользуются десятки миллионов пользователей во всем мире - и угадать конфигурацию компьютера, индивидуальные потребности к внешнему оформлению и набору программ просто невозможно. Поэтому, установив Windows на свой ПК, не рассчитывайте, что дальше система будет работать идеально - она будет работать стандартно, в расчете на среднестатистические потребности пользователя.
Windows 2003 на домашнем компьютере
Программы-перекодировщики
Автоматическая установка Windows
Загрузка Windows 2000
Правильный снос Windows
Службы сертификации и безопасность почты Windows 2000/2003
Технология COM+ (Microsoft Transaction Server)
В дебрях кодировок
DHCP под Windows XP: полет нормальный
Все яйца в одном лукошке
Бесплатные фишки для Windows
Описание реестра Windows 98: раздел HKEY_CURRENT_USER
Обознался MAC-адресом
Переезд на новый компьютер
Винты отдыхают: бездисковая загрузка Windows
Становление Windows NT
Атрибуты
Почему компьютер медленно выключается
Две Windows на одном компьютере
Работа с параллельным портом под Windows
Создание сниффера на PERL под Windows, используя модуль Win32::NetPacket
Сводные таблицы и диаграммы в Excel
Обзор медиаплееров
Повышенная переносимость
Полезные советы по Windows XP
Системный реестр Windows 2000. Обзорная информация
Программирование для системного реестра на С++
Конструктор от Microsoft, или Переделываем Internet Explorer своими руками
Remoting с сервером на Unmanaged C++ или Вторая жизнь старых приложений
Восстановление реестра в Windows 2000
Shell Extensions и как с ними бороться
Быстрый старт, мягкий стоп
Администрирование автозагрузки в Windows
Первый взгляд на Windows Vista
Windows - подъем!
Подсистемы окружения
Параметры установки Windows XP
WINNTик и ШпуNTик или Ставим В2К после В2К3
Память
Sendmail Installation and Operation Guide
Основная установкаСистемный Протокол
Интервал Очереди
Настройка
Полное Описание Файла Конфигурации
Другая Конфигурация
Изменения в Версии 8
Лекции по Access2000
Целью данных лекций является научить пользователей баз данных Microsoft Access пользоваться не только мастерами базы данных, но и программными средствами. Это даст Вам возможность создавать полноценные коммерческие программы и лучше разбираться в возможностях базы данных.В качестве примера обучению программированию, используется коммерческая программа «Калькулятор», которая применена автором в сборниках «Лидер Access» и «Ключи от Дома».
Назначение курса лекций
Уязвимость удаленных соединений, РВХ, Voicemail
Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В этой главе будет показано, как старенький модем с пропускной способностью 9600 Кбит в секунду может поставить на колени сетевого Голиафа с мошной системной защитой.Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми.
На самом деле для больших компаний гораздо большую опасность представляют плохо инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet. Упомянутый выше эксперт в области безопасности компании AT&T Билл Чесвик (Bill Cheswick) охарактеризовал брандмауэр как панцирь черепахи. На самом деле, зачем атаковать неприступный брандмауэр, когда можно пробраться непосредственно к "телу" целевой системы через плохо защищенный сервер удаленного доступа? Пожалуй, защита удаленных соединений — наиболее важный аспект построения линии круговой обороны.
Хакинг удаленных соединений выполняется по классической схеме: сначала выполняется предварительный сбор информации, затем — сканирование, инвентаризация и, наконец, атака. В большинстве случаев этот процесс можно автоматизировать с помощью традиционных хакерских средств, получивших название сканеров телефонных номеров (demon dialer) или программ автопрозвона (wardialer). По существу, эти средства программно устанавливают удаленное соединение с большим количеством телефонных номеров, регистрируют те из них, по которым устанавливаются модемные соединения, пытаются идентифицировать систему на другом конце телефонной линии и по возможности зарегистрироваться в системе, подобрав имя пользователя и пароль. Если для этого требуется специальное программное обеспечение или конкретные знания о системе, установка соединения может выполняться вручную.
Выбор сканера телефонных номеров — камень преткновения как для злоумышленников, так и для легальных специалистов по поиску незащищенных удаленных соединений. В этой главе мы рассмотрим две наиболее популярные программы такого типа, которые можно бесплатно загрузить из Internet (ToneLoc и THC-Scan), а также коммерческий продукт PhoneSweep от компании Sandstorm Enterprises.
Уязвимость удаленных соединений
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET
Лекции по Microsoft Access 2000
Целью данных лекций является научить пользователей баз данных Microsoft Access пользоваться не только мастерами базы данных, но и программными средствами. Это даст Вам возможность создавать полноценные коммерческие программы и лучше разбираться в возможностях базы данных.В качестве примера обучению программированию, используется коммерческая программа «Калькулятор», которая применена автором в сборниках «Лидер Access» и «Ключи от Дома».
Особая благодарность отечественной литературе по Access, где очень туманно написано о программировании баз данных, в основном она и дала идею раскрыть некоторые принципы разработки коммерческих программ.
Назначение курса лекций
Глобальные переменные
Создание базы данных
Создание таблицы
Создание запросов
Создание модуля
Создание формы
Создание отчета
Создание макроса
Создание справки
Создание панели меню
Введение в реляционные базы данных
В самом широком смысле информационная система представляет собой программный комплекс, функции которого состоят в поддержке надежного хранения информации в памяти компьютера, выполнении специфических для данного приложения преобразований информации и/или вычислений, предоставлении пользователям удобного и легко осваиваемого интерфейса. Обычно объемы данных, с которыми приходится иметь дело таким системам, достаточно велики, а сами данные обладают достаточно сложной структурой. Классическими примерами информационных систем являются банковские системы, системы резервирования авиационных или железнодорожных билетов, мест в гостиницах и т. д.О надежном и долговременном хранении информации можно говорить только при наличии запоминающих устройств, сохраняющих информацию после выключения электропитания. Оперативная (основная) память этим свойством обычно не обладает. В первые десятилетия развития вычислительной техники использовались два вида устройств внешней памяти: магнитные ленты и магнитные барабаны. При этом емкость магнитных лент была достаточно велика, но по своей природе они обеспечивали последовательный доступ к данным. Емкость магнитной ленты пропорциональна ее длине. Чтобы получить доступ к требуемой порции данных, нужно в среднем перемотать половину ее длины. Но чисто механическую операцию перемотки нельзя выполнить очень быстро. Поэтому быстрый произвольный доступ к данным на магнитной ленте, очевидно, невозможен.
Устройства внешней памяти
Основные понятия реляционных баз данных
Обзор реляционной алгебры Кодда
Базовые операции Алгебры A
Исчисление кортежей
Функциональные зависимости
Минимальные функциональные зависимости и вторая нормальная форма
Многозначные зависимости и четвертая нормальная форма
Ограниченность реляционной модели при проектировании баз данных
Основные понятия диаграмм классов UML
Раздел - Киберсантинг
Раздел про то как заработать имея собственный сайт. И про то как этот сайт создать и довести до ума. В этой области знаний каждый, сумевший включить web камеру и выйти в интернет, быстро записывает себя в супер гуру сайтостроения. Поэтому очень много в интернете бредовых курсов, кейсов, семинаров посвященных заработку в сети. Будьте крайне осторожны.Типовые задачи администрирования Windows 2000
Рабочая среда пользователя состоит из настроек рабочего стола, например, цвета экрана, настроек мыши, размера и расположения окон, из настроек процесса обмена информацией по сети и с устройством печати, переменных среды, параметров реестра и набора доступных приложений. Для управления средой пользователя предназначены следующие средства Windows 2000:Сценарий входа в сеть (сценарий регистрации) представляет собой командный файл, имеющий расширение bat, или исполняемый файл с расширением ехе, который выполняется при каждой регистрации пользователя в сети. Сценарий может содержать команды операционной системы, предназначенные, например, для создания соединения с сетью или для запуска приложения. Кроме того, с помощью сценария можно устанавливать значения переменных среды, указывающих пути поиска, каталоги для временных файлов и другую подобную информацию.
Профили пользователей. В профиле пользователя хранятся все настройки рабочей среды компьютера, на котором работает Windows 2000, определенные самим пользователем. Это могут быть, например, настройки экрана и соединения с сетью. Все настройки, выполняемые самим пользователем, автоматически сохраняются в файле, путь к которому выглядит следующим образом: Имя_устройства\корневой_каталог\РгоГ\\е$. Как правило, корневым является каталог \winnt.
Сервер сценариев Windows (Windows Scripting Host, WSH). Сервер сценариев независим от языка и предназначен для работы на 32-разрядных платформах Windows. Он включает в себя как ядро сценариев Visual Basic Scripting Edition (VBScript), так и JScript. Сервер сценариев Windows предназначен для выполнения сценариев прямо на рабочем столе Windows или на консоли команд. При этом сценарии не надо встраивать в документ HTML.
Нулевое администрирование Windows (ZAW)
Средства мониторинга и оптимизации
Веб-дизайн
Слово «дизайн» в последние годы необычайно девальвировалось. Лишь постепенно интернетовская публика начинает осознавать, что даже с приставкой «веб-» это понятие отнюдь не является синонимом для языка HTML, сетевого программирования на Java или компьютерной верстки. Поэтому в моей книге вы не найдете ни справочника по HTML, ни описаний последних версий Adobe Photoshop или Microsoft FrontPage. Самое трудное в любом деле — не как, а что, и вместо составления инструкций по тем или иным эффектам в той или иной программе я рассказываю о том, какие оформительские эффекты в принципе возможны, где они уместны и как воспринимаются зрителем. Конечно, в чистом виде такой сугубо теоретический подход труднореализуем.Как выбрать дизайнера
Шрифт и текст
Веб-графика
Прогладить с изнанки
Те же и Microsoft
Справочник по ArchiCAD 8
Справочник с примерами» является справочным пособием, описывающим основные принципы и методы работы с программой ArchiCAD. Он адресована как начинающим пользователям ArchiCAD, только приступающим к изучению этой программы, так и тем, кто уже работал с предыдущими версиями ArchiCAD и хочет освоить новые возможности ArchiCAD 8. Для удобства тех читателей, кто хотел бы сразу перейти к изучению новшеств ArchiCAD 8, в приложении А этой приводится их перечень с указанием разделов, в которых они описываются.Введение в ArchiCAD
Рабочее место ArchiCAD
Рабочая среда и настройки проекта
Способы построения и редактирования элементов проекта
Создание конструктивных элементов
Размещение библиотечных элементов
2D-черчение и образмеривание
Извлечение информации о проекте
Визуализация проектов в ArchiCAD
Вывод чертежей на печать
Специальные возможности ArchiCAD
Библиотеки ArchiCAD
Расширения ArchiCAD и доп. программы
Взаимодействие ArchiCAD с другими программами
Способы взаимодействия участников проекта
Новые возможности ArchiCAD 8.1
Новые возможности PlotMaker3.1