Разгон мышей или скоростной web-серфинг для экстремалов
так… память, процессор, видео, диски, операционную и файловую систему мы уже разогнали. неразогнанной осталась только мышь. мышь еще никто не разгонял. а мы вот возьмем и разгоним! да так, что производительность всей системы возрастет в несколько раз!
Если разработано достаточно сложное Web-приложение в стандарте ISAPI(NSAPI), его необходимо отладить. Этот процесс существенно отличается от общепринятой отладки обычных Windows-приложений в среде Delphi, так как созданное Web-приложение запускается лишь в ответ на запросы, получаемые от браузера клиента через Web-сервер. Запуск даже самого простого Web-приложения непосредственно из среды Delphi 5.0 невозможен, поскольку теряется его связь с Web-сервером. Тогда и приложение не может получать запросы от клиента и, следовательно, реагировать на них. Методы отладки определяются также типом Web-сервера.
В основе World Wide Web лежит модель связи, состоящая из двух основных элементов - Web клиента и Web сервера. В этой клиент-серверной модели Web клиент (обычно Web браузер) сначала инициализирует соединение с нужным Web сервером и затем посылает запрос. Web сервер принимает запрос обрабатывает его и отправляет результат клиенту.
Прагматический подход к разработке приложений Web баз данных
В настоящее время проблема распределенных вычислений решается либо в рамках Web технологий, либо DCOM/CORBA моделей. Сравнение этих решений по стоимости дает предпочтение Web технологиям.
Модель распределенных вычислений в рамках Web технологий, в случае реализации доступа к базе данных на стороне сервера, можно изобразить так
Из рисунка видно, что в состав любого приложения Web баз данных входит компонент, который реализуют CGI скриптом. Однако это не единственный компонент таких приложений. Кроме него в состав приложения входит компонент отображения результатов обработки базы данных. Его часто реализуют на языке HTML.
Графическая информация передается намного медленнее текстовой, а время загрузки изображений пропорционально размеру их графических файлов. Поэтому для быстрой загрузки Web-страниц требуется небольшой размер внедренных в них графических изображений, что достигается за счет их оптимизации. Под оптимизацией изображения понимают его преобразование, обеспечивающее минимальный размер файла при сохранении необходимого в данном конкретном случае качества изображения. В целом оптимизация достигается за счет уменьшения количества цветов в графических изображениях, использования сжатых и специальных форматов файлов и оптимизации параметров сжатия для отдельных фрагментов изображений. Основная задача оптимизации — найти удачный компромисс между скоростью загрузки страницы и качеством представленных на ней изображений.
какую информацию собирает о нас система Web Money и можно ли ей доверять? мыщъх, просидевший за дизассемблером всю ночь напролет, пришел к весьма неутешительным выводам, которых придерживаются и другие пользователи. как обезопасить себя и обеспечить максимальную анонимность?
Методика создания Портала органов власти субъекта РФ
Целью Методики является определение роли и места Регионального Портала (далее РП) как системообразующего элемента инфраструктуры электронного взаимодействия органов исполнительной власти с гражданами и организациями, а также ключевого механизма информационного обеспечения межведомственных взаимодействий. В Методике формулируются политические, социально-экономические и технико-технологические предпосылки и условия реализации проекта Регионального Портала, приведено обоснование предлагаемой стратегии и модели его внедрения.
Настоящую Методику следует рассматривать не только как систему взглядов на Региональный Портал как средство обеспечения качественно нового уровня межведомственного взаимодействия и взаимодействия органов государственной власти с гражданами и организациями, но и как составную часть стратегии поэтапного совершенствования деятельности органов исполнительной власти в области обеспечения доступа граждан и организаций к информации (информационным ресурсам) и государственным услугам, повышения информационной открытости власти на основе современных ИКТ.
Пути к файлам и каталогам, работа с HTTP-серверами
Для доступа к файлам и каталогам в Parser можно использовать абсолютный или относительный путь.
Абсолютный путь начинается слешем, а файл ищется от корня веб-пространства. Файл по относительному пути ищется от каталога, в котором находится запрошенный документ.
Пример абсолютного пути:
/news/archive/20020127/sport.html
Каждый год выходит масса книг по информационным технологиям. Среди них не так много классических или, если так можно выразиться, правильных. Более девяноста процентов - полнейшая чепуха, их даже можно назвать вредными книгами. У меня уже давно зреет идея создать сайт, на котором вести рейтинг и обсуждение книг. В интернет-магазинах, как правило, либо все отзывы положительные, либо вообще никаких отзывов. Можно будет также завести черный список технических писателей, которые занимаются профанацией, выдавая за книгу плохой пересказ справочного руководства. Книга принципиально отличается от справочного руководства авторским взглядом по различного рода вопросам, основанным на его личном опыте. Данную книгу, в точности и в таком виде, никто кроме меня не написал бы. Возможно, кто-нибудь и написал бы, и даже написал бы лучше меня, но это была бы другая книга на основе опыта и кругозора другого человека. Если же говорить о справочном руководстве, например, по языку Си, то мое справочное руководство ничем бы не отличалось от справочного руководства Василия Пупкина. Оба руководства сводились бы к техническому документированию функций, которые совершенно одинаково работают и на моем компьютере, и на компьютере Васи Пупкина.
Протоколы взаимодействия компьютеров не делают ничего сами. Как и операционные системы, они обслуживают прикладные процессы. Процессы - это активные элементы, которые запрашивают взаимодействие и являются истинными отправителями и получателями передаваемых данных. Различные уровни протоколов похожи на различные уровни операционных систем, особенно файловой системы. Понимание архитектуры протоколов похоже на понимание архитектуры операционных систем.
Появление серийно выпускаемых сверхбольших надежных и дешевых интегральных схем, массовое производство микропроцессоров, возобновившийся интерес к разработке языков программирования и программного обеспечения порождают возможность при проектировании компьютеров качественно продвинуться вперед за счет улучшения программно?аппаратного интерфейса, т.е. семантической связи между возможностями аппаратных средств современных ЭВМ и их программного обеспечения. Организация вычислительной системы (ВС) на этом уровне лежит в основе понятия "архитектура". Для неспециалистов в области программного обеспечения термин "архитектура" ассоциируется, как правило, со строительными объектами. И здесь, как увидим далее, есть много общего.
Действительно, архитектура компьютера, характеризующая его логическую организацию, может быть представлена как множество взаимосвязанных компонент, включающих, на первый взгляд, элементы различной природы: программное обеспечение (software), аппаратное обеспечение (hardware), алгоритмическое обеспечение (brainware), специальное фирменное обеспечение (firmware) – и поддерживающих его слаженное функционирование в форме единого архитектурного ансамбля, позволяющего вести эффективную обработку различных объектов.
Краткая справка по языку программирования Turbo Pascal
Как и любой другой язык программирования (и не только программирования), Турбо Паскаль имеет свой алфавит - набор символов, разрешенных к использованию и воспринимаемых компилятором.
Как видно символы из расшириного набора таблицы ASCII, т.е. символы с номерами от 128 до 255 (а именно в этот диапазон входит алфавит кириллицы), а также некоторые другие символы (!, %, ~, и др.) не входят в алфавит языка. Тем не менее они могут использоваться в тексте программ, но только в виде значений символьных или строковых констант, а также в тексте коментариев.
Эта спецификация определяет Каскадные таблицы Стилей, уровень 2 (CSS2). CSS2 - это язык таблиц стилей, позволяющий авторам и пользователям подключать стили (например, шрифты, пробелы и звуковые сигналы) в структурированные документы (например, документы HTML и приложения XML). CSS2 упрощает создание и обслуживание Web-сайта путём разделения структуры и стиля представления документов.
В последние полтора-два года книжные прилавки стали заполняться всевозможными книгами и журналами, в названии которых присутствует слово "Internet" . Эти книги являются отражением того, что Internet пришел в Россию. Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали формироваться свои службы, да и престиж заставляет некоторых подключаться к Internet. Появился и спрос на литературу об Internet.
Даже поверхностный анализ этой литературы показывает, что практически в каждой такой книге имеется материал, посвященный безопасности. Это может быть или глава, или раздел, или параграф. Анализ этого материала показывает, что в нем не дается ответ на главный вопрос: безопасна ли Internet и как обезопасить свой компьютер, подключенный к Internet?
В этой книге я описываю свой опыт работы с утилитой GNU Make и, в частности, мою методику подготовки make-файлов. Я считаю свою методику довольно удобной, поскольку она предполагает:
Автоматическое построение списка файлов с исходными текстами
Автоматическую генерацию зависимостей от включаемых файлов (с помощью компилятора GCC)
"Параллельную" сборку отладочной и рабочей версий программы
Моя книга построена несколько необычным образом. Как правило, книги строятся по принципу "от простого - к сложному". Для новичков это удобно, но может вызвать затруднение у профессионалов. Опытный программист будет вынужден "продираться" сквозь книгу, пропуская главы с известной ему информацией. Я решил построить книгу по другому принципу. Вся "квинтэссенция" книги, ее "главная идея", содержится в первой главе. Остальные главы носят более или менее дополнительный характер.
В начале каждой главы я кратко описываю, о чем в ней будет вестись речь, и какими знаниями нужно обладать, чтобы успешно воспринять излагаемый в главе материал. Для тех, кто чувствует, что недостаточно хорошо ориентируется в предмете разговора, я указываю на дополнительные главы, с которыми следует предварительно ознакомиться.
Для работы я использовал GNU Make версии 3.79.1. Некоторые старые версии GNU Make (например, версия 3.76.1 из дистрибутива Slackware 3.5) могут неправильно работать с примером "традиционного" строения make-файла (по-видимому, они "не воспринимают" старую форму записи шаблонных правил).
Импорт API-функций "отъедает" существенный процент от общего времени загрузки исполняемых файлов и возникает естественное желание его сократить. Системный загрузчик крайне неэффективен и выполняет множество лишних проходов. Разбирая стандартную таблицу импорта, для каждой импортируемой функции он выполняет _полный_ _поиск_ соответствующего имени/ординала в таблице экспорта, не обращая внимания на то, что экспорт KERNEL32.DLL да и других системных библиотек упорядочен по алфавиту и, если таким же образом упорядочить импорт пользовательских программ, все API-функции можно слинковать за _один_ проход, используя минимум операций сравнения.
В принципе, не заставляет нас пользоваться стандартным загрузчиком. Формат таблиц экспорта хорошо описан и при желании необходимые API-функции можно импортировать и "вручную". В частности, линкер ulink от Юрия Харона именно так и поступает, загружая необходимые ему API-функции по вышеописанному алгоритму, однако, это еще не предел оптимизации и далеко не предел.
Система шифрования паролей является достаточно консервативным элементом СУБД, ибо ее малейшее изменение влияет на возможность/невозможность подключения клиентов к базе данных. Таким образом, частое изменение этой подсистемы СУБД нежелательно. Видимо, этот фактор сказался на том, что подсистема шифрования паролей была неизменной много лет, по моим оценкам - около 15. Изменение системы шифрования повлекло бы за собой ряд сообщений ORA-xxxxx, сообщающих об ошибках в системе шифрования и в технической документации были бы упомянуты причины и способы их решения. Судя по отсутствию этих проблем в технической документации и Интернет, можно сделать вывод, что в СУБД Oracle подсистема шифрования паролей была неизменной достаточно длительное время, где-то последние 15 лет.
Программа Adobe Illustrator предназначена главным образом для любых работ, связанных с созданием и обработкой векторной графики, которая может в дальнейшем использоваться и для полиграфической печати, и для мультимедийных приложений, и для сети World Wide Web. К изображениям, с которыми изначально работает программа, можно отнести всевозможные знаки, логотипы, технические иллюстрации, схемы, планы и т. д. Основными специалистами, для которых предназначена программа, являются художники-дизайнеры. Появление программ векторной графики подняло графический дизайн на новый уровень и дало возможность творческому человеку работать с графической формой и со шрифтом аналогичным образом (легкость трансформаций форм и шрифта может играть даже отрицательную роль: стало слишком легко создавать плохой дизайн). Программа в равной степени может использоваться иллюстраторами технической книги.
Изображения, которые создаются в программе Adobe Illustrator, легко интегрируются в мультимедийные программы (например, Adobe Premiere, Adobe After Effects и др.), поэтому ее могут использовать специалисты по производству мультимедийных продуктов. Специалисты новейшего направления дизайна — Web-дизайнеры также могут с успехом применять программу для разработки иллюстративного материала, в том числе имеется возможность создавать изображения-карты для Web-страниц. Полиграфисту, занимающемуся допечатными процессами, программа обеспечит цветоделение, управление параметрами растрирования и получение цветоделенных полос. Человеку, который за всю свою жизнь не нарисовал и прямой линии, но при этом чувствует в себе наличие вкуса и бездну идей, эта программа поможет компенсировать отсутствие "рисовательных" навыков и с блеском реализовать свои замыслы.
Как претворить в жизнь идею компьютерной игры? Приходилось ли вам, играя в свою любимую игру, мечтать о том, как можно было бы ее улучшить? Задумывались ли вы в процессе игры о том, как она устроена? Эта книга откроет вам путь к созданию собственных игр.
Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".
Программисты, использующие операционную систему MS-DOS, часто вынуждены работать с различными устройствами компьютера на уровне команд ввода/вывода. Это связано прежде всего с тем, что MS-DOS не содержит сколько-нибудь существенной поддержки для большинства устройств компьютера. Практически функционально полная поддержка обеспечивается только для дисковой подсистемы. Такие устройства, как мышь, принтер, расширенная и дополнительная память и часы реального времени обслуживаются либо отдельными драйверами, либо программа вынуждена обращаться непосредственно к портам ввода/вывода этих устройств.
Для оптимального решения графических и вычислительных задач актуально использование арифметического сопроцессора 8087/80287/80387. Мы рассмотрим сопроцессор с точки зрения программиста - опишем форматы используемых данных, рассмотрим внутренние регистры сопроцессора и систему команд.