Автоматизация работы с текстом
http://novosti-24.com/

Автоматизация работы с текстом

Во всех разделах представлены пошаговые упражнения, показывающие порядок выполнения определенного приема. Иллюстрации помогут вам правильно выполнить все шаги. Все элементы интерфейса (названия палитр, окон, меню, команд и т.п.), а также клавиши набраны полужирным шрифтом. Курсивом выделены основные термины и определения. Вам будет проще читать, если вы будете понимать используемые в ней термины, которые я стараюсь подробно комментировать. Термин щелкнуть обозначает нажать и отпустить кнопку мыши в Macintosh или левую кнопку мыши в Windows. После нажатия кнопку мыши необходимо отпустить, иначе это не будет считаться щелчком. Слова нажать и перетащить обозначают переместить мышь, удерживая нажатой ее кнопку. Я также использую сокращенный вариант - перетащить. Постарайтесь запомнить, что во время перемещения мыши ее кнопка должна оставаться нажатой.
Одним из наиболее сложных текстовых эффектов в программе InDesign является висячая пунктуация по отношению к выровненному тексту. Такая пунктуация получается за счёт установки оптического выравнивания поля, которое перемещает символы пунктуации наружу от границы текста, что-создает иллюзию более однородного края текста

Использование регистра
Висячая пунктуация
Выбор настроек цвета
Печать документа
Настройка параметров экспорта файла
Изменение клавиш быстрого доступа
Приложение
Статьи

Разработка INTRANET приложений

В марте 1989 года Тим Бернерс-Ли предложил руководству исследовательского центра CERN концепцию новой распределенной информационной системы, которую он назвал WorldWideWeb. Тим Бернерс-Ли считал, что информационная система, построенная на принципах гипертекста, должна объединить все множество информационных ресурсов CERN, которое состояло из базы данных отчетов, компьютерной документации, списков почтовых адресов, наборов данных экспериментов, информационной реферативной системы и т.п. Основная метафора гипертекста - это "электронная книга" с автоматически поддерживаемыми переходами по ссылкам. Гипертекстовая технология должна была позволить легко переходить с одного документа на другой с помощью гипертекстовых ссылок.
Проект был успешно реализован, в частности, к 1991 году был создан первый броузер (программа просмотра гипертекста), получивший название "www" и работавший в режиме командной строки.

Архитектура Internet/Intranet-приложений
Достоинства и недостатки спецификации CGI
IntranetWare для Малого Бизнеса
Утилиты IntranetWare для Малого Бизнеса
Что такое сеть?
Требования к оборудованию
С чего начать
Об оперативной документации
Установка оборудования
Регистрация и выход из сети
Какие использовать утилиты обновления
Загрузка Драйверов Вручную
Анализ требований, предъявляемых к Web-броузерам
Создание виртуальных компьютеров
Клиенты ISA.Основная конфигурация ISA Server
Auto Discovery listener
HTTP Redirector
Auto-detection
Клиент SecureNAT
Настройки клиентского приложения
The Firewall Client
Настройки сервера ISA
Master Config
Kerio WinRoute Firewall 6.0
Быстрая Установка
Конфликтующие Программы
Администрирование WinRoute
Настройки интерфейсов и сетевых служб
Политика трафика
Фильтр содержания
Проверка на вирусы
Web-интерфейс и аутентификация пользователя
Определения
Учетные записи и группы пользователей
Установки удаленного администрирования
Kerio VPN
Правила регистрации и лицензирования WinRoute
Информация о Статусе
Статистика
Регистрационные журналы
Диагностика и исправление неисправностей
Техническая поддержка
Free Style Route
Настройка Kerio WinRoute Firewall 6.0
Программирование на языке CLIPS
Domain Name Service - Служба Доменных Имен
Практическая реализация DNS
Как правильно разместить DNS-сервер
FAQ по Crystal Reports
Подготовка отчетов в Crystal Reports
Работа с Crystal Report NET

MPEG Вопросы и ответы

MPEG - это группа людей в ISO (Internation Standards Organization), которые встречаются для выработки стандартов сжатия цифрового видео и аудио. В частности, они определили сжатый поток и декомпрессор для него. Алгоритмы сжатия определяются индивидуально каждым производителем, в чем и достигается преимущество в рамках опубликованного международного стандарта. Группа MPEG собирается приблизительно четыре раза в год примерно на неделю. Основная работа делается между встречами, будучи организованной и спланированной на них.

Что такое MPEG?
MPEG4 в вопросах и ответах
ЦИФРОВОЕ ВИДЕО MPEG
FAQ по FlasK MPEG
FlasK MPEG быстр и прост в употреблении
NeroWaveEditor
NeroCoverDesigner

FreeBSD - статьи

Прежде всего надо отметить, что правильнее говорить не о "правах юзера" по отношению к какому-нибудь файлу, а о "правах процесса" (выполняемой программы).
* Во-первых, если юзер и вносит какие-то изменения в файлы или директории, он это делает с помощью каких-то программ (редакторов, "коммандеров", системных утилит для копирования, удаления файлов и т.п.), которые в момент выполнения являются процессами.
* Во-вторых (что более важно), не все программы запускаются юзерами "вручную". Некоторые из них (демоны) запускаются при старте системы. Другие могут запускаться в определенные моменты времени (с помощью программы cron), или вызываться по мере необходимости для обслуживания запросов приходящих по сети (обычно их запускает программа-"диспетчер" inetd). Кроме того, существует ряд программ, которые для выполнения каких-то вспомогательных действий сами запускают другие программы (в этом случае говорят, что процесс-"родитель" запустил процесс-"потомок"). Понятно, что хотелось бы и этим программам (процессам) ограничить доступ к файлам.

Добавление из дистрибутива
FreeBSD 5.2. Первые впечатления
файловая система устройств
Настройка mysql
Запуск Linux-приложений из FreeBSD
Мониторинг загрузки канала интернет-шлюза на FreeBSD
PC-BSD: вхождение в берклианскую тему
Настраиваем русский Unicode во FreeBSD
FreeBSD 2.0 для чайников
Подробное руководство по PPP
FTP - статьи
Руководство по FTP
FTP tutorial
GPS - статьи

HadoopDB архитектурный гибрид технологий

Рынок аналитических баз данных в настоящее время составляет $3,98 миллиардов , т.е. 27% от оцениваемого в $14,6 миллиардов общего рынка программного обеспечения баз данных , и его объем ежегодно увеличивается на 10,3% . Поскольку передовые методы управления бизнесом все чаще основываются на принятии решений на основе данных и неопровержимых фактов, а не на основе интуиции и предположений, у компаний возрастает интерес к системам, которые способны управлять данными, обрабатывать их и анализировать на разных уровнях детализации. Эта тенденция хорошо известна венчурным компаниям, которые в последние годы финасировали не менее десятка новых компаний, создающих специализированное программное обеспечения для аналитического управления данными (например, Netezza, Vertica, DATAllegro, Greenplum, Aster Data, Infobright, Kickfire, Dataupia, ParAccel и Exasol), и продолжают их финансировать несмотря на трудную экономическую ситуацию.
В то же время взрывообразно возрастает объем данных, которые требуется сохранять и обрабатывать в системах аналитических баз данных. Частично это происходит из-за возрастающего уровня автоматизации производства данных (компьютеризуется все большее число бизнес-процессов), увеличения числа датчиков и других устройств, генерирующих данные, перехода на использование Web-технологий при взаимодействиях с заказчиками и нормативных требований со стороны государства, для удовлетворения которых приходится сохранять в режиме онлайн большее число исторических, пригодных для анализа данных. Нередко приходится слышать о компаниях, ежедневно загружающих в свои аналитические системы баз данных более терабайта структурированных данных и обладающих более чем петабайтными хранилищами данных .

Параллельная СУБД для бедных или путь в будущее?
Требуемые свойства
История реализации Hadoop
Тестовые испытания
Тестовые испытания для сравнения производительности и масштабируемости
Сводка описанных результатов
Аналитические параллельные СУБД сегодня
MapReduce: модель и реализации
MapReduce внутри параллельной СУБД
Предпосылки и преимущества использования механизма SQL/MapReduce
Параллельная СУБД на основе MapReduce
Литература
MapReduce и параллельные СУБД
MapReduce и параллельные СУБД: друзья или враги?
Взаимообучение

ЗАРОЖДЕНИЕ КРИПТОГРАФИИ

О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.

ЗАРОЖДЕНИЕ КРИПТОГРАФИИ
СРЕДНЕВЕКОВАЯ КРИПТОГРАФИЯ
РЯДОМ С КРИПТОГРАФИЕЙ
Кpиптогpафия от папиpуса до компьютеpа
Атака на аппаратуру
АНАЛИЗ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ
Безопасность GSM - история, анализ, вскрытие
Введение в криптографию
Шифры перестановки
Подстановка Цезаря
Дискретная математика и криптология
Есть ли формальные критерии стойкости
Идеографический барьер
Как построить случайные функции
Квантовый криптоанализ
Когда наступит время подбирать ключи
Краткий исторический очерк развития криптографии
Криптографический Словарь
Практическое руководство по созданию центра сертификации
О современной криптографии
Интеграция провайдера в Windows
GnuPG – OpenSource шифрование и цифровые подписи
Математика криптологии
Основы работы с OpenSSL
PKI или PGP?
Восстановление паролей к PWL-файлам
Квантовая криптография, почти реальность
Квантовое распространение ключа
Режимы шифрования
Рекомендации и выбор вида шифра для применения в сети доступа
Результат работы тестов скорости
Криптография с открытым ключом
Криптосистема шифрования данных RSA
Методика комплексной оценки рисков утечки информации
Методы криптоанализа классических шифров
Однонаправленная функция с секретом на базе КАМСИ
Организация защиты данных средствами WinAPI
Основные тенденции развития открытой криптографии
Основы современной криптографии
Пpоблемы и пеpспективы кpиптогpафических систем
Подводные камни безопасности в криптографии
Подход к созданию трудноанализируемых шифров
Постулаты BAN-логики
Почему криптосистемы ненадежны
Проблема аутентификации данных и блочные шифры
Словарь Терминов по Безопасности и Криптографии
Что такое ГОСТ 28147-89
Электронные ключи защиты

Алгоритм шифрования RSA - описание и общие вопросы

RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.
Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p и q и вычисляется их произведение n = p*q; n называется модулем. Затем выбирается число e, удовлетворяющее условию
1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1).
Затем вычисляется число d таким образом, что (e*d - 1) делится на (p - 1)*(q – 1).
* e – открытый (public) показатель
* d – частный (private) показатель.
* (n; e) – открытый (public) ключ
* (n; d). – частный (private) ключ.
Делители (факторы) p и q можно либо уничтожить либо сохранить вместе с частным (private) ключом.

Криптосистема RSA
Алгоритмы симметричного шифрования
Алгоритмы шифрования
Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели
Криптографические алгоритмы
Перспективы развития и использования асимметричных алгоритмов
ПРАКТИЧЕСКАЯ КРИПТОГРАФИЯ АЛГОРИТМЫ И ИХ ПРОГРАММИРОВАНИЕ
Взлом криптоалгоритмов

АНАЛИЗ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ

До сих пор предполагалось, что участники протокола честно выполняют протокол (нарушителей нет), а противник пассивен, т.е. он только перехватывает все сообщения в канале связи, пытаясь извлечь из них максимум информации, но не вмешиваясь в протокол. Такой противник является четвертым неявным участником протокола, состояние которого также должно учитываться и анализироваться с точки зрения безопасности протокола.
Если же противник активен, то он становится четвертым несанкционированным участником протокола, скрытым для санкционированных участников А, В и S. Такой противник не обязан соблюдать протокол. Он должен только поддерживать видимость нормального хода протокола. Противник Е в протоколе может попеременно играть роль А, В и S (соответствующие обозначения: Ea, Eb, Es). Он может подставлять вместо сообщений, передаваемых санкционированными участниками, сообщения, переданные в предыдущих запусках протокола, в текущем запуске, или, наконец, он может инициировать от имени А или В новый запуск протокола до окончания текущего и воспользоваться сообщениями этого параллельного протокола.  Еще более сильным противником является такой, который обладает ключом (ключами), действующим или выведенным из действия, причем участники протокола об этом могут не знать, по крайней мере, в течение некоторого времени.

АНАЛИЗ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ
Криптографические протоколы
Криптографические протоколы распределения ключей для групп

Практические примеры работы с системой MSC Nastran

Запустите систему MSC/NASTRAN for Windows. На экране появится диалоговое окно Open Model File (открыть файл); выберите команду New Model (новая модель).
Для успешного формирования модели следуйте приведенному ниже описанию. Вводимые величины, команды и выбираемые позиции меню выделены в тексте жирным шрифтом. Для пользователей, не владеющих английским языком, после команд в скобках дан их русский смысловой перевод

Моделирование объемной детали
MSC Nastran Краткий справочник

Обзор команд и драйверов MSDOS 6.2

Команда BREAK
Устанавливает или сбрасывает проверку на CTRL+C. Эту команду можно использовать в ответ на подсказку системы или в файле CONFIG.SYS. BREAK [ON OFF]
Параметр ON OFF включает или выключает расширенную проверку на CTRL+C. Клавиши CTRL+C можно нажимать для остановки программы или ее операций (например, сортировки файлов). Обычно MS-DOS проверяет нажатие CTRL+C только при чтении с клавиатуры или записи на экран или принтер. Если BREAK установлено в ON, вы можете расширить проверку CTRL+C другими функциями, такими как чтение с диска или операции записи.
Чтобы вывести текущую установку BREAK, дайте просто команду BREAK. В файле CONFIG.SYS применяйте синтаксис BREAK=ON OFF (эта установка будет использоваться при каждом запуске системы. По умолчанию BREAK установлено в OFF.

Команда BREAK
Задание для устройств наборов символов

Народный учебник по OpenGL

Я начинаю это пособие непосредственного с кода, разбитого на секции, каждая из которых будет подробно комментироваться. Первое, что вы должны сделать - это создать проект в Visual C++. Если это для вас затруднительно, то вам стоит для начала изучить C++, а уже затем переходить к OpenGL.
После того как вы создадите новое приложение в Visual C++, Вам надо будет добавить для сборки проекта библиотеки OpenGL. В меню Project/setting, выберите закладку LINK. В строке "Object/Library Modules" добавьте "OpenGL32.lib GLu32.lib GLaux.lib". Затем кликните по OK. Теперь все готово для создания программы с OpenGL.
Первые четыре строки, которые вы введете, сообщают компилятору какие библиотечные файлы использовать.

Инициализация в Windows
Маскирование
Визуализация моделей Milkshape 3D
Основы OpenGL
Open GL
Устанавливаем OpenGL
Общие положения
Построение поверхностей
Работа с изображениями
Модель освещения
Консольное приложение - Win32 Console Application
Вращение сцены
Appendix A Где взять OpenGL и другое ПО
Open GL - статьи

OpenBSD - статьи

Начиная с версии 2.5, появилась возможность использования OpenBSD в качестве Ethernet Bridge. Использование функции Bridge позволяет объединить несколько сегментов Ethernet в один логический сегмент. При этом допустимо использование правил фильтрации pf/ipf, что позволяет превратить OpenBSD в прозрачный IP фильтр.
Чтобы настроить OpenBSD в качестве Ethernet Bridge, нужно выполнить следующие шаги:
1. Сконфигурировать ядро OpenBSD, включив в него псевдо-устройство "bridge". Файл конфигурации ядра должен содержать строку "pseudo-device bridge 1". Вместо числа 1 нужно подставить количество предполагаемых логических сегментов.
2. Создать файл конфигурации /etc/bridgename.bridge0, содержащий команды конфигурации Bridge, например:
add rl0 add fxp0 up
В данном случае мы объявляем интерфейсы fxp0 и rl0 одним логическим Ethernet сегментом. Подробнее о командах конфигурирования Bridge можно прочитать в . При использовании нескольких логических сегментов, следует создать файл конфигурации для каждого псевдоустройства bridge.

Настройка Ethernet Bridge
Русификация OpenBSD
Примеры использования IPF
OpenBSD - заметки конечного пользователя

Восстановление данных на NTFS разделах

Долгое время главным козырем противников NTFS был следующий аргумент – чем вы будете ее восстанавливать, если она умрет? А мрет она, как показывает практика, достаточно часто. При всей своей надежности, NTFS не застрахована от потрясений. Ошибки оператора, вирусы, сбои питания, зависания ОС, дефекты поверхности, отказ электроники… С каждым днем человечество все сильнее и сильнее становится зависимо от компьютеров, объемы жестких дисков стремительно растут, а вместе с тем растет и ценность содержащихся на них данных, потеря которых зачастую невосполнима.
Спрос рождает предложение и на рынке как грибы после дождя вылупляются фирмы, специализирующиеся на восстановлении данных, однако, по-настоящему хороших специалистов можно встретить только в двух, ну от силы в трех из них, а все остальные лишь создают видимость кипучей деятельности, выставляя астрономические счета при довольно посредственном качестве восстановления. Но время кустарей уже ушло. Рабочая атмосфера изменилась. Хакеры разобрались со строением NTFS и документировали ее ключевые структуры. Начал формироваться достойный инструментарий для ручного восстановления. Наконец, за минувшее время накопился огромный опыт по борьбе за спасение данных, частью которого автор и хочет поделиться с читателями

Если вдруг случился сбой и данные оказались утеряны
Файловая система NTFS извне и изнутри
NTFS и FAT скорость
Разгон NTFS
Unformat для NTFS
Файловая система NTFS
Восстановление NTFS - undelete своими руками

Почта auto-text@mail.ru


Книжный интернет магазин Forekc.ru -низкие цены, огромный выбор


пиццасмотри тут;Игровые автоматы;здесьПолиамидные колесные опоры. Онлайн каталог.