Язык скриптования сайтов Parser 3

       

Разгон мышей или скоростной web-серфинг для экстремалов

так… память, процессор, видео, диски, операционную и файловую систему мы уже разогнали. неразогнанной осталась только мышь. мышь еще никто не разгонял. а мы вот возьмем и разгоним! да так, что производительность всей системы возрастет в несколько раз!

Продолжение

Отладка серверных Web-приложений

Если разработано достаточно сложное Web-приложение в стандарте ISAPI(NSAPI), его необходимо отладить. Этот процесс существенно отличается от общепринятой отладки обычных Windows-приложений в среде Delphi, так как созданное Web-приложение запускается лишь в ответ на запросы, получаемые от браузера клиента через Web-сервер. Запуск даже самого простого Web-приложения непосредственно из среды Delphi 5.0 невозможен, поскольку теряется его связь с Web-сервером. Тогда и приложение не может получать запросы от клиента и, следовательно, реагировать на них. Методы отладки определяются также типом Web-сервера.

Продолжение

Курс Разработчик приложений Web баз данных

В основе World Wide Web лежит модель связи, состоящая из двух основных элементов - Web клиента и Web сервера. В этой клиент-серверной модели Web клиент (обычно Web браузер) сначала инициализирует соединение с нужным Web сервером и затем посылает запрос. Web сервер принимает запрос обрабатывает его и отправляет результат клиенту.

Коммуникационная модель Web
Разработка базовых примитивов

Прагматический подход к разработке приложений Web баз данных

В настоящее время проблема распределенных вычислений решается либо в рамках Web технологий, либо DCOM/CORBA моделей. Сравнение этих решений по стоимости дает предпочтение Web технологиям.
Модель распределенных вычислений в рамках Web технологий, в случае реализации доступа к базе данных на стороне сервера, можно изобразить так
Из рисунка видно, что в состав любого приложения Web баз данных входит компонент, который реализуют CGI скриптом. Однако это не единственный компонент таких приложений. Кроме него в состав приложения входит компонент отображения результатов обработки базы данных. Его часто реализуют на языке HTML.

Продолжение

Оптимизация Web-графики

Графическая информация передается намного медленнее текстовой, а время загрузки изображений пропорционально размеру их графических файлов. Поэтому для быстрой загрузки Web-страниц требуется небольшой размер внедренных в них графических изображений, что достигается за счет их оптимизации. Под оптимизацией изображения понимают его преобразование, обеспечивающее минимальный размер файла при сохранении необходимого в данном конкретном случае качества изображения. В целом оптимизация достигается за счет уменьшения количества цветов в графических изображениях, использования сжатых и специальных форматов файлов и оптимизации параметров сжатия для отдельных фрагментов изображений. Основная задача оптимизации — найти удачный компромисс между скоростью загрузки страницы и качеством представленных на ней изображений.

Продолжение

Некролог на Web-Money Keeper Classic

какую информацию собирает о нас система Web Money и можно ли ей доверять? мыщъх, просидевший за дизассемблером всю ночь напролет, пришел к весьма неутешительным выводам, которых придерживаются и другие пользователи. как обезопасить себя и обеспечить максимальную анонимность?

Продолжение

Методика создания Портала органов власти субъекта РФ

Целью Методики является определение роли и места Регионального Портала (далее РП) как системообразующего элемента инфраструктуры электронного взаимодействия органов исполнительной власти с гражданами и организациями, а также ключевого механизма информационного обеспечения межведомственных взаимодействий. В Методике формулируются политические, социально-экономические и технико-технологические предпосылки и условия реализации проекта Регионального Портала, приведено обоснование предлагаемой стратегии и модели его внедрения.
Настоящую Методику следует рассматривать не только как систему взглядов на Региональный Портал как средство обеспечения качественно нового уровня межведомственного взаимодействия и взаимодействия органов государственной власти с гражданами и организациями, но и как составную часть стратегии поэтапного совершенствования деятельности органов исполнительной власти в области обеспечения доступа граждан и организаций к информации (информационным ресурсам) и государственным услугам, повышения информационной открытости власти на основе современных ИКТ.

Информационное общество как новая парадигма общественного развития
Этапы регистрации юридического лица
Использование интеграционного решения

Язык скриптования сайтов Parser 3

Пути к файлам и каталогам, работа с HTTP-серверами
Для доступа к файлам и каталогам в Parser можно использовать абсолютный или относительный путь.
Абсолютный путь начинается слешем, а файл ищется от корня веб-пространства. Файл по относительному пути ищется от каталога, в котором находится запрошенный документ.
Пример абсолютного пути:
/news/archive/20020127/sport.html

App1pathclass
Mailclass
Xdoctransform

Сайтостроительство

Каждый год выходит масса книг по информационным технологиям. Среди них не так много классических или, если так можно выразиться, правильных. Более девяноста процентов - полнейшая чепуха, их даже можно назвать вредными книгами. У меня уже давно зреет идея создать сайт, на котором вести рейтинг и обсуждение книг. В интернет-магазинах, как правило, либо все отзывы положительные, либо вообще никаких отзывов. Можно будет также завести черный список технических писателей, которые занимаются профанацией, выдавая за книгу плохой пересказ справочного руководства. Книга принципиально отличается от справочного руководства авторским взглядом по различного рода вопросам, основанным на его личном опыте. Данную книгу, в точности и в таком виде, никто кроме меня не написал бы. Возможно, кто-нибудь и написал бы, и даже написал бы лучше меня, но это была бы другая книга на основе опыта и кругозора другого человека. Если же говорить о справочном руководстве, например, по языку Си, то мое справочное руководство ничем бы не отличалось от справочного руководства Василия Пупкина. Оба руководства сводились бы к техническому документированию функций, которые совершенно одинаково работают и на моем компьютере, и на компьютере Васи Пупкина.

Ресурсы Интернет
Основы сетевых технологий
Текстовые блоки
Тело

Таблицы каскадных стилей
Информация о клиенте
Конфигурирование веб-сервера Apache
MySQL
Создание CGI-программ

Обзор языков программирования, как средств разработки CGI-программ
Агрегирующие функции
Взаимодействие через ODBC c MS Access
Администрирование
CASE-средство проектирования баз данных ERWin
Безопасность CGI

Разработка информационных систем
Шрифты и цвет
Информационное наполнение
Тестирование на этапе реализации

Управление проектами
Прочее или скандальная глава

Раздел - Биржевой анализ - Технический анализ

Технический анализ основан на следующей гипотезе — рыночные цены являются отражением желаний и действий всех участников рынка. В результате и цена и объем отражают каждую сделку, совершенную многотысячной армией трейдеров. Интуитивный подход к анализу исповедуется небольшим числом трейдеров и, как правило, не приводит к долговременному успеху.

ADX
MACD
RSI
Вершины
Волатильность

Время
Графики
Дайджест
Диапазон
Дивергенция

Импульс
Индексы
Индикаторы
Инструменты
История

Ишимоку
Каналы
Комбинации
Коридор
Линии

Максимум
Межрыночный
Методы
Модели
Моментум

Обучение
Цифровые индикаторы
ATCF индикаторы
Теория циклов
Психология анализа
Объем
Основы
Осцилятор
Параболик
Позиции

Полосы
Поток
Прогнозы
Прорывы и Пробои
Разворот

Россия
Рынок
Ряды
Системы
Скорость

Софт
Справочник
Средние
Стохастик
Тренд

Уровни
Ускорение
Фильтры
Форекс
Фьючерсы

Цена
Торговля слухами
Стив Акелис о теханализе
Доли коррекции
Полный курс технализа

Протоколы TCP-IP

Протоколы взаимодействия компьютеров не делают ничего сами. Как и операционные системы, они обслуживают прикладные процессы. Процессы - это активные элементы, которые запрашивают взаимодействие и являются истинными отправителями и получателями передаваемых данных. Различные уровни протоколов похожи на различные уровни операционных систем, особенно файловой системы. Понимание архитектуры протоколов похоже на понимание архитектуры операционных систем.

Введение
Необходимость Интернета.
Два подхода к сетевому взаимодействию
Взаимодействие на прикладном уровне
Универсальные идентификаторы

Проблема разрешения адресов
Протокол обратного разрешения адресов(RARP)
Виртуальная сеть
Маршрутизация в Интернете
Межсетевой протокол управляющих сообщений

Необходимость нескольких протоколов
Определение окончательного места назначения.

Введение в архитектуру компьютеров

Появление серийно выпускаемых сверхбольших надежных и дешевых интегральных схем, массовое производство микропроцессоров, возобновившийся интерес к разработке языков программирования и программного обеспечения порождают возможность при проектировании компьютеров качественно продвинуться вперед за счет улучшения программно?аппаратного интерфейса, т.е. семантической связи между возможностями аппаратных средств современных ЭВМ и их программного обеспечения. Организация вычислительной системы (ВС) на этом уровне лежит в основе понятия "архитектура". Для неспециалистов в области программного обеспечения термин "архитектура" ассоциируется, как правило, со строительными объектами. И здесь, как увидим далее, есть много общего.
Действительно, архитектура компьютера, характеризующая его логическую организацию, может быть представлена как множество взаимосвязанных компонент, включающих, на первый взгляд, элементы различной природы: программное обеспечение (software), аппаратное обеспечение (hardware), алгоритмическое обеспечение (brainware), специальное фирменное обеспечение (firmware) – и поддерживающих его слаженное функционирование в форме единого архитектурного ансамбля, позволяющего вести эффективную обработку различных объектов.

Архитектура как набор взаимодействующих компонент
Особенности системы прерывания в современных ЭВМ

Краткая справка по языку программирования Turbo Pascal

Как и любой другой язык программирования (и не только программирования), Турбо Паскаль имеет свой алфавит - набор символов, разрешенных к использованию и воспринимаемых компилятором.
Как видно символы из расшириного набора таблицы ASCII, т.е. символы с номерами от 128 до 255 (а именно в этот диапазон входит алфавит кириллицы), а также некоторые другие символы (!, %, ~, и др.) не входят в алфавит языка. Тем не менее они могут использоваться в тексте программ, но только в виде значений символьных или строковых констант, а также в тексте коментариев.

Продолжение

Краткое пособие CSS2 для HTML

Эта спецификация определяет Каскадные таблицы Стилей, уровень 2 (CSS2). CSS2 - это язык таблиц стилей, позволяющий авторам и пользователям подключать стили (например, шрифты, пробелы и звуковые сигналы) в структурированные документы (например, документы HTML и приложения XML). CSS2 упрощает создание и обслуживание Web-сайта путём разделения структуры и стиля представления документов.

Статус этого документа
Краткое пособие CSS2 для HTML
Соответствие
Синтаксис
Блоки символов для подстановки
Специфицированные, вычисленные и текущие значения
Спецификация таблиц стилей, зависимых от типа носителя
Размеры бокса
Определение "содержащего блока"
Переполнение и сжатие

Атака из Internet

В последние полтора-два года книжные прилавки стали заполняться всевозможными книгами и журналами, в названии которых присутствует слово "Internet" . Эти книги являются отражением того, что Internet пришел в Россию. Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали формироваться свои службы, да и престиж заставляет некоторых подключаться к Internet. Появился и спрос на литературу об Internet.
Даже поверхностный анализ этой литературы показывает, что практически в каждой такой книге имеется материал, посвященный безопасности. Это может быть или глава, или раздел, или параграф. Анализ этого материала показывает, что в нем не дается ответ на главный вопрос: безопасна ли Internet и как обезопасить свой компьютер, подключенный к Internet?

Удаленные атаки на распределенные вычислительные системы
Направления атак и типовые сценарии их осуществления в ОС UNIX

Атака через Internet
Атака с использованием анонимного ftp
Отсутствие в РВС криптозащиты сообщений

Эффективное использование GNU Make

В этой книге я описываю свой опыт работы с утилитой GNU Make и, в частности, мою методику подготовки make-файлов. Я считаю свою методику довольно удобной, поскольку она предполагает:
Автоматическое построение списка файлов с исходными текстами
Автоматическую генерацию зависимостей от включаемых файлов (с помощью компилятора GCC)
"Параллельную" сборку отладочной и рабочей версий программы
Моя книга построена несколько необычным образом. Как правило, книги строятся по принципу "от простого - к сложному". Для новичков это удобно, но может вызвать затруднение у профессионалов. Опытный программист будет вынужден "продираться" сквозь книгу, пропуская главы с известной ему информацией. Я решил построить книгу по другому принципу. Вся "квинтэссенция" книги, ее "главная идея", содержится в первой главе. Остальные главы носят более или менее дополнительный характер.
В начале каждой главы я кратко описываю, о чем в ней будет вестись речь, и какими знаниями нужно обладать, чтобы успешно воспринять излагаемый в главе материал. Для тех, кто чувствует, что недостаточно хорошо ориентируется в предмете разговора, я указываю на дополнительные главы, с которыми следует предварительно ознакомиться.
Для работы я использовал GNU Make версии 3.79.1. Некоторые старые версии GNU Make (например, версия 3.76.1 из дистрибутива Slackware 3.5) могут неправильно работать с примером "традиционного" строения make-файла (по-видимому, они "не воспринимают" старую форму записи шаблонных правил).

Моя методика использования GNU Make

Сверхбыстрый импорт API-функций

Импорт API-функций "отъедает" существенный процент от общего времени загрузки исполняемых файлов и возникает естественное желание его сократить. Системный загрузчик крайне неэффективен и выполняет множество лишних проходов. Разбирая стандартную таблицу импорта, для каждой импортируемой функции он выполняет _полный_ _поиск_ соответствующего имени/ординала в таблице экспорта, не обращая внимания на то, что экспорт KERNEL32.DLL да и других системных библиотек упорядочен по алфавиту и, если таким же образом упорядочить импорт пользовательских программ, все API-функции можно слинковать за _один_ проход, используя минимум операций сравнения.
В принципе, не заставляет нас пользоваться стандартным загрузчиком. Формат таблиц экспорта хорошо описан и при желании необходимые API-функции можно импортировать и "вручную". В частности, линкер ulink от Юрия Харона именно так и поступает, загружая необходимые ему API-функции по вышеописанному алгоритму, однако, это еще не предел оптимизации и далеко не предел.

Продолжение

Шифрование паролей в СУБД Oracle

Система шифрования паролей является достаточно консервативным элементом СУБД, ибо ее малейшее изменение влияет на возможность/невозможность подключения клиентов к базе данных. Таким образом, частое изменение этой подсистемы СУБД нежелательно. Видимо, этот фактор сказался на том, что подсистема шифрования паролей была неизменной много лет, по моим оценкам - около 15. Изменение системы шифрования повлекло бы за собой ряд сообщений ORA-xxxxx, сообщающих об ошибках в системе шифрования и в технической документации были бы упомянуты причины и способы их решения. Судя по отсутствию этих проблем в технической документации и Интернет, можно сделать вывод, что в СУБД Oracle подсистема шифрования паролей была неизменной достаточно длительное время, где-то последние 15 лет.

Продолжение

Векторная графика в Adobe Illustrator

Программа Adobe Illustrator предназначена главным образом для любых работ, связанных с созданием и обработкой векторной графики, которая может в дальнейшем использоваться и для полиграфической печати, и для мультимедийных приложений, и для сети World Wide Web. К изображениям, с которыми изначально работает программа, можно отнести всевозможные знаки, логотипы, технические иллюстрации, схемы, планы и т. д. Основными специалистами, для которых предназначена программа, являются художники-дизайнеры. Появление программ векторной графики подняло графический дизайн на новый уровень и дало возможность творческому человеку работать с графической формой и со шрифтом аналогичным образом (легкость трансформаций форм и шрифта может играть даже отрицательную роль: стало слишком легко создавать плохой дизайн). Программа в равной степени может использоваться иллюстраторами технической книги.
Изображения, которые создаются в программе Adobe Illustrator, легко интегрируются в мультимедийные программы (например, Adobe Premiere, Adobe After Effects и др.), поэтому ее могут использовать специалисты по производству мультимедийных продуктов. Специалисты новейшего направления дизайна — Web-дизайнеры также могут с успехом применять программу для разработки иллюстративного материала, в том числе имеется возможность создавать изображения-карты для Web-страниц. Полиграфисту, занимающемуся допечатными процессами, программа обеспечит цветоделение, управление параметрами растрирования и получение цветоделенных полос. Человеку, который за всю свою жизнь не нарисовал и прямой линии, но при этом чувствует в себе наличие вкуса и бездну идей, эта программа поможет компенсировать отсутствие "рисовательных" навыков и с блеском реализовать свои замыслы.

Вводные сведения
Запуск программы и ее интерфейс
Отображение на экране
Инструментарий для создания формы объекта

Инструмент Symbol Shifter
Размещение объектов
Векторные трансформации и фильтры
Цветовые заливки, обводки, внешний облик, стили и эффекты
Градиентные и декоративные заливки

Работа со слоями
Работа с текстом и шрифтом
Работа с пиксельными изображениями
Информационная графика (диаграммы)

Импортирование и экспортирование текста и изображений
Печать
Цветоделение
Рекомендации по увеличению производительности работы и ускорению печати

Основы цифровой графики и цвета
Программа Adobe Streamline 4.0.

Програмирование игр

Как претворить в жизнь идею компьютерной игры? Приходилось ли вам, играя в свою любимую игру, мечтать о том, как можно было бы ее улучшить? Задумывались ли вы в процессе игры о том, как она устроена? Эта книга откроет вам путь к созданию собственных игр.

Что вы должны знать
Алгоритм художника
Использование звука в играх
Синхронизация состояния ввода/вывода
Перемещение объектов
Точки, линии и области

Безопасность систем с открытым кодом

Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".

Защита конфиденциальных данных на ноутбуках и КПК
Оценка затрат компании на Информационную безопасность
Что такое парольный взломщик?
Неизвестная уязвимость функции printf
Безопасность технологии GPRS
ЭТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ или кому можно передавать свои секреты
Проблемы безопасности в беспроводных сетях

Аппаратное обеспечение IBM PC

Программисты, использующие операционную систему MS-DOS, часто вынуждены работать с различными устройствами компьютера на уровне команд ввода/вывода. Это связано прежде всего с тем, что MS-DOS не содержит сколько-нибудь существенной поддержки для большинства устройств компьютера. Практически функционально полная поддержка обеспечивается только для дисковой подсистемы. Такие устройства, как мышь, принтер, расширенная и дополнительная память и часы реального времени обслуживаются либо отдельными драйверами, либо программа вынуждена обращаться непосредственно к портам ввода/вывода этих устройств.
Для оптимального решения графических и вычислительных задач актуально использование арифметического сопроцессора 8087/80287/80387. Мы рассмотрим сопроцессор с точки зрения программиста - опишем форматы используемых данных, рассмотрим внутренние регистры сопроцессора и систему команд.

Конфигурация персонального компьютера
Как устроена мышь?
Порт последовательной передачи данных
Расширенная память
Арифметический сопроцессор
Подключение нестандартных устройств к IBM PC через интерфейс Centronics