Шифруем свои ресурсы данных
С течением времени бизнес-приоритеты изменяются. Предприятия реорганизуются, приобретают другие предприятия, “наращивают мускулы” некоторых приложений и сокращают использование других. При всех этих изменениях компании сталкиваются с проблемой эффективного и экономного предоставления своих ресурсов для приведения их в соответствие с бизнес-приоритетами. Чтобы получить данные там, где вы этого хотите, и когда вы испытываете в них необходимость, требуются сложные технологии интеграции информации.
Oracle Database 10g предлагает устойчивые и полные решения для разрешения всех ваших требований к интеграции информации. Эти решения обеспечивают доступ к информации тогда и в том месте, где в ней возникает необходимость, оптимизируя доступ к этой информации независимо от ее физического местоположения. Они интегрируют информацию во всей распределенной среде, будь то в пределах grid, или для нескольких автономных систем, или для некоторой их комбинации.
Как организовать двойную парольную защиту данных в Oracle
Подготовка схемы для редакций объектов
Шифруем свои ресурсы данных
Особенности обработки ошибок сервера базы данных Oracle
HP Oracle Exadata Storage Server — оптимизированная платформа для Oracle BI-хранилищ данных
Краткий технический обзор грид-сервера хранения данных HP Oracle Exadata
Детальный аудит для практических целей
Oracle: ваш первый шаг к web-службам
Как организовать горячий резерв БД
В некоторых информационных системах требуется обеспечить бесперебойный доступ к БД невзирая на всевозможные сбои и отказы оборудования и программ. Задача придать системе "высокую степень доступности" не имеет единственного решения в ИТ, а вместо этого имеет гамму разных решений, каждое со своими выгодами и ограничениями. Многие из таких решений реализованы и в Oracle рядом специальных конфигураций системы СУБД-БД. Одно из самых доступных - организация "горячего резерва". В Oracle для обозначения горячего резерва используется термин "standby".
Основные принципы горячего резервирования
В общем, принципы организации горячего резерва в Oracle довольно просты:
(1) Организуются две активные БД: одна основная, и другая резервная.
(2) Основная БД работает в режиме архивирования журналов. На возможность подсоединения к ней и на работу с данными никаких ограничений не накладывается.
(3) Резервная БД работает в специальном режиме постоянного восстановления с архивированных журналов, получаемых от основной БД; она все время "догоняет" основную.
(4) Из этого специального режима резервную БД можно перевести в другой, когда она приостановит процедуру восстановления и сможет предоставить свои данные, однако только для чтения. Из этого второго режима мы может вернуться в первый, для нее основной.
(5) Кроме этого, из режима восстановления резервную БД можно перевести в режим обычной полнофункциональной БД, но теперь уже безвозвратно.
Техника "standby" существует в Oracle давно, и в деталях реализации претерпела за прошедшее время несколько изменений. Ниже она будет описана по состоянию для версии 9.0.
Что дает пример ниже
Техника горячего резервирования описана в документации по Oracle. Однако давно замечено (интересно, что и в фирме об этом знают!), что эта документация, за исключением избранных мест, не может служить толковым учебником. К горячему резервированию это относится в полной мере.
Как организовать горячий резерв БД
Интервью Сергея Кузнецова с Вадимом
Java и Oracle - это очень просто
Java и данные из Oracle - все очень просто
Java и данные из Oracle в web – все очень просто
К каждой строке охранника приставишь!
Механизмы блокирования
Изучаем метки доступа к строкам: задание свойств столбца доступа в таблице
Изучаем метки доступа к строкам: специальные привилегии для избранных
Изучаем метки доступа к строкам: правка обычных столбцов таблицы
Не только защита строк, но и страховка пользователей
Защита на уровне строк
Раздел - Биржевой анализ - Японские свечи
Хотите познакомиться с системой технического анализа, которая оттачивалась на протяжении столетий, и которую мало кто знает на Западе? Эта система настолько универсальна, что ее можно использовать вместе с любым инструментом западного технического анализа. Эта система не только значительно расширит ваши возможности, но и доставит эстетическое наслаждение. Она окажет неоценимую помощь любому трейдеру, независимо от его опыта и уровня владения техническим анализом.
Лекции по Access2000
Целью данных лекций является научить пользователей баз данных Microsoft Access пользоваться не только мастерами базы данных, но и программными средствами. Это даст Вам возможность создавать полноценные коммерческие программы и лучше разбираться в возможностях базы данных.
В качестве примера обучению программированию, используется коммерческая программа «Калькулятор», которая применена автором в сборниках «Лидер Access» и «Ключи от Дома».
Назначение курса лекций
Справочник - администрирование и термины
Справочник по средствам администрирования и компьютерных терминов
Справочник по средствам администрирования Windows XP
В справочнике описаны средства администрирования, их назначение и выполняемая работа, места расположения и включение. Средства Администрирования открываются по интерактивной ссылке.
Встроенный модуль «Диагностика сети» используется для сбора и отображения информации об оборудовании и операционной системе, о настройке Интернета, модема и сетевого адаптера.
Словарь компьютерных терминов
Расшифровка компьютерных терминов употребляемых нами для обозначения комплектующих, действий, работы, процессов в системе.
Предупреждение:
Справочник является средством для ознакомления и обучения, а не руководством к действию.
Неверные действия при изменении параметров, могут серьезно повредить систему. Перед изменением параметров создайте резервную копию всех важных данных, имеющихся на компьютере.
Вся ответственность за нарушение работоспособности компьютера лежит на Вас
Драйвер сетевой платы
Кэш свойств
Ошибка таймаута
Художник внутри вас
Написание этой книги было процессом открытия. Я начала с осенившей меня идеи о том, что визуальное восприятие, рисование и творчество могут быть как-то связаны между собой. Процесс работы над книгой приобрел форму исследования, охоты за подсказками, которые позволили бы мне собрать все кусочки этой концепции, подогнать их друг под друга и сложить постижимое целое.
Начиная писать, я была далека от ясного представления о том, какую окончательную форму примет рукопись. И действительно, по мере продвижения рукописи вперед она как будто приобретала свою собственную жизнь, и это она вела меня в моих поисках, а не наоборот. Таким странным образом, я обнаружила, что пишу о творчестве и при этом сама занята таким же творческим процессом - само исследование и объект исследования стали одним и тем же.
Мое исследование началось с изучения изложенных в письменной форме идей множества творческих личностей. И тут я поняла - и они сами подтверждали это, - что одними только записанными словами зачастую невозможно достаточно точно описать творческий процесс, как они переживали его. Некоторые из этих людей говорили, что истинное творчество требует, чтобы мы каким-то образом отошли от привычного режима мышления и попытались увидеть вещи по-иному, взглянули на мир с другой точки зрения. Другие выражали серьезное опасение, что вербальный язык может быть неподходящим для решения некоторых творческих задач и что слова порой даже мешают мышлению.
Однако вербальный язык и аналитическое мышление с таких давних времен господствуют в жизни человека, что трудно представить, что могли бы существовать какие-то иные средства передачи переживаний - доступные для осмысления, но все же другие. Мы, конечно, все знаем о существовании других языков: языка музыки, языка танца, языка математики и науки, относительно новых компьютерных языков и, разумеется, языка изобразительного искусства - это отнюдь не новая идея. Но идея о том, что мы могли бы извлечь пользу из визуального языка, языка образного восприятия как чего-то параллельного процессам вербально-аналитического мышления, - это, наверное, идея нашей эпохи. Ее источником являются результаты новаторских исследований психобиолога, Нобелевского лауреата Роджера У. Сперри, впервые опубликованные в 1968 г. Его открытия, касавшиеся двойственной природы работы человеческого мозга и человеческого познания, радикально изменили современные представления о мышлении. Режим работы человеческого мозга, имеющий дело с комплексными зрительными образами, постепенно признается равноправным партнером для последовательного, вербального, аналитического режима в мыслительном процессе.
Новый взгляд на искусство видения
Форма поверх формы
Визирование соотношений и пропорций
Графический редактор P-CAD Schematic
Основное назначение графического редактора P-CAD Schematic -построение электрических принципиальных схем радиоэлектронных устройств. Экранный интерфейс редактора представлен на Рисунок 1.2. Слева от рабочего окна расположена панель инструментов размещения объектов Placement Toolbar. Если установлена утилита P-CAD Document ToolBox, то выводится панель команд DocTool Toolbar. Прочие параметры окна редактора и их функции рассмотрены ранее в параграфе «Интерфейс пользователя» главы 1.
После запуска редактора производится настройка его конфигурации.
Настройка конфигурации редактора P-CAD Schematic
Сообщения об ошибках программы P-CAD Schematic
Безопасность и Internet - статьи
Современные системы обнаружения атак способны контролировать в реальном масштабе времени сеть и деятельность операционной системы, обнаруживать несанкционированные действия, и автоматически реагировать на них практически в реальном масштабе времени,. Кроме того, системы обнаружения атак могут анализировать текущие события, принимая во внимание уже произошедшие события, что позволяет идентифицировать атаки,, разнесенные во времени, и, тем самым, прогнозировать будущие события. Можно ожидать, что технология обнаружения атак позволит намного повысить существующий уровень защищенности, достигаемый "стандартными" средствами, путем управления несанкционированными действиями в реальном масштабе времени. Технология обнаружения атак не решает проблем идентификации/аутентификации, конфиденциальности и т.п., хотя в ближайшем будущем эти механизмы будут интегрированы с системами обнаружения атак.
Что реально можно ожидать от систем обнаружения атак?
Безопасность в Internet
Internet Scanner
Бронежилет для компьютера
Имитационный сценарий хакерской атаки
Скромное начало
Метод поиска различий
Структура современных систем обнаружения вторжения
Настройка основных параметров
Цена свободы
Людям свойственно ошибаться
Способ битовых плоскостей
Ставим пароль на страницу
Анализ отечественного рынка средств защиты информации
Активные атаки на уровне TCP
Мир физический и мир виртуальный
Средства анализа защищенности и их классификация
Основные понятия криптографии
Вопросы обеспечения безопасности
CASE-технологии
Тенденции развития современных информационных технологий приводят к постоянному возрастанию сложности информационных систем (ИС), создаваемых в различных областях экономики. Современные крупные проекты ИС характеризуются, как правило, следующими особенностями:
* сложность описания (достаточно большое количество функций, процессов, элементов данных и сложные взаимосвязи между ними), требующая тщательного моделирования и анализа данных и процессов;
* наличие совокупности тесно взаимодействующих компонентов (подсистем), имеющих свои локальные задачи и цели функционирования (например, традиционных приложений, связанных с обработкой транзакций и решением регламентных задач, и приложений аналитической обработки (поддержки принятия решений), использующих нерегламентированные запросы к данным большого объема);
* отсутствие прямых аналогов, ограничивающее возможность использования каких-либо типовых проектных решений и прикладных систем;
* необходимость интеграции существующих и вновь разрабатываемых приложений;
* функционирование в неоднородной среде на нескольких аппаратных платформах;
* разобщенность и разнородность отдельных групп разработчиков по уровню квалификации и сложившимся традициям использования тех или иных инструментальных средств;
Фирмы-поставщики CASE-средств
Применимость CASE-средств
Реинжиниринг: многое в малом
Автоматизированное создание документов
Использование языка макрокоманд в AllFusion ERwin Data Modeler
Системологический подход к декомпозиции
Ниша и внедрение CASE-средств
ЧТО? ГДЕ? КОГДА?
Программирование видеоадаптеров CGA, EGA и VGA
Подробно описана архитектура этих видеоадаптеров, их регистры. Для каждого регистра воспроизводится его формат и описывается назначение. В наиболее интересных случаях представлены программы, использующие непосредственный доступ к регистрам. Благодаря этому читатель сможет получить на экране своего компьютера видеоэффекты, недоступные при использовании только функций BIOS или функций библиотек трансляторов языков высокого уровня.
Читателю предоставляется возможность подробно рассмотреть стандартные режимы работы видеоадаптеров, структуру видеопамяти в этих режимах. Знание структуры видеопамяти позволяет создавать программы, отображающие информацию на экране путем непосредственного доступа к видеопамяти. А это, в свою очередь, важно при создании быстрых видеопрограмм, в частности, динамических игр и графических редакторов.
В качестве примера рассмотрены два не стандартных режима видеоадаптера VGA. Эти режимы не поддерживаются функциями BIOS и позволяют в режиме с 256 цветами иметь большую разрешающую способность.
Далее в книге излагаются традиционные методы управления видеоадаптерами. Приведен обзор всех прерываний и функций BIOS, предназначенных для работы с видеоадаптерами. Описываются также наиболее важные функции cтандартных библиотек трансляторов Microsoft Quick C 2.5 и C 6.0. Применение каждой группы функций иллюстрируется примерами программ.
Большое количество программ, составленных с использованием таких распространенных языков программирования, как Си и ассемблер, значительно облегчают понимание материала, изложенного в книге.
Книга предназначена для специалистов по вычислительной технике, системных и прикладных программистов, студентов вузов, специализирующихся на вычислительной технике.
Введение
Типы дисплеев
Режимы работы видеоадаптеров
Системы с двумя видеоадаптерами
Архитектура видеоадаптера CGA
Архитектура видеоадаптеров EGA и VGA
Регистры видеоадаптера CGA
Регистры видеоадаптеров EGA и VGA
Основные средства BIOS для работы с видеоадаптерами
Дополнительные средства BIOS для управления EGA и VGA
Область данных видеофункций BIOS
Использование функций MS-DOS для управления видеоадаптерами
Стандартные функции вывода языка Си
Функции управления видеоадаптером
Основные графические функции
Приложение
Оптимизация запросов в системах баз данных
С моей точки зрения, оптимизация запросов является наиболее важным и интересным направлением исследований и разработок во всей области баз данных. Важность этого направления определяется тем, что от развитости компонента оптимизации запросов критически зависит общая производительность любой SQL-ориентированной СУБД (я ограничиваюсь этим классом систем, потому что, во-первых, они полностью довлеют на современном рынке СУБД, и, во-вторых, методы оптимизации наиболее развиты именно для SQL-запросов). Я считаю это направление наиболее интересным, потому что при решении задач оптимизации приходится использовать самые разнообразные подходы и методы из различных областей вычислительной науки и математики: методы оптимизации программ, применяемые в компиляторах языков программирования, математическую логику, математическую статистику, методы искусственного интеллекта, распознавания образов и т.д.
На протяжении последних тридцати лет эти факторы привлекают к данному направлению внимание сотен исследователей, опубликовавших тысячи статей, многие из которых доступны и/или интересны только профессионалам. Но некоторое знакомство с методами оптимизации запросов полезно гораздо более широкой аудитории: проектировщикам и администраторам систем баз данных, разработчикам приложений баз данных и даже пользователям этих приложений. Такое знакомство обеспечивают обзоры методов оптимизации. До сих пор русскоязычным читателям были доступны моя обзорная статья и перевод более современной обзорной статьи Сураджита Чаудхари.
Цели оптимизации
Програмируем 3D графику используя DirectX
Если вы умеете программировать на С, но еще не перешли на C++ — вот вам отличный повод сделать это! Мой собственный опыт работы с C++ не так уж велик, и примеры будут понятны любому программисту на С, которому в течение нескольких недель пришлось иметь дело с C++. Если же вы не программируете на С, то советую вам вообще пропустить знакомство с ним и сразу начать с C++.
Я разрабатывал свои приложения и классы C++ с чисто практической точки зрения. Другими словами, я попытался создать средства для решения конкретных задач, а не ряд бесконечных примеров для демонстрации тех или иных возможностей. Вы не найдете в моих примерах классов типа CDog, CLabrador или CAardvark. Это вовсе не означает, что мы пропустим большинство возможностей механизма визуализации — мы используем их в той степени, в какой они нужны нам для создания приложений.
Наше первое трехмерное
Свет и тень
Системы обнаружения атак на сетевом уровне
Атака - это событие, при котором кто-то (либо "хакер", либо "взломщик") пытается проникнуть внутрь вашей системы или совершить по отношению к ней какие-либо злоупотребления. (Термин атака может толковаться и как "любое действие нарушителя, приводящее к реализации угрозы, путем использования уязвимостей" - примечание переводчика). Слово "злоупотребления" имеет широкое толкование, и может отражать различные события, начиная от кражи конфиденциальных данных, и заканчивая засорением спамом вашей системы (хотя, для многих из нас это является более приоритетной проблемой!).
Продолжение
Простейшая микро-ЭВМ
Появление микропроцессоров сыграло важную роль в развитии вычислительной техники, средств обработки информации и управляющих устройств, являющихся основой автоматизации в различных сферах человеческой деятельности. Неослабевающий интерес к микропроцессорам объясняется такими их особенностями, как низкая стоимость, высокая надежность, компактность и значительные функциональные и вычислительные возможности, позволяющие применять их даже там, где использование средств цифровой обработки информации ранее считалось нецелесообразным. В настоящее время как у нас в стране, так и за рубежом издается весьма обширная литература по микропроцессорной технике и возможностям ее применения. И все же книг с описанием реально построенных конструкций и устройств на базе микропроцессоров явно недостаточно для удовлетворения постоянно растущего спроса на такие публикации. Именно это побудило авторов взять на себя смелость написать нечто вроде руководства, ориентированного на читателя, пожелавшего ознакомиться с работой простейшей микро-ЭВМ или заняться ее изготовлением.
Конечно, эта книга — не инструкция по изготовлению микро-ЭВМ в полном смысле этого слова, хотя в ней довольно подробно описываются конструкция вычислительной машины и ее работа. Основная цель книги — помочь разобраться в том, что такое микропроцессор, как он работает, как необходимо его программировать и как на его основе можно создавать разнообразные устройства, применяющиеся в технике, в быту, в повседневной практической деятельности.
Микропроцессор Z80
Микропроцессор Z80 -основные характеристики
Команды микропроцессорной техники
Микропроцессорные устройства в радиоэлектронной аппаратуре
Программная модель 32-разрядного микропроцессора фирмы Motorola
Графика для Windows средствами DirectDraw
Полностью рассмотреть в одной главе всю библиотеку DirectDraw было бы нереально. В конце концов, даже о простейших аспектах DirectDraw написаны целые книги. DirectDraw представляет собой мощный и гибкий API, с помощью которого можно создать практически любое графическое приложение Windows. Именно гибкость существенно усложняет любые описания. Следовательно, было бы глупо пытаться рассмотреть все, от начала до конца, в одной главе.
И все же я решил попробовать.
Позвольте мне для начала рассказать о том, чего в этой главе не будет. Несомненно, вам уже приходилось слышать о DirectDraw. Наверняка вы видели демонстрационные программы и игры, написанные на базе этой библиотеки. Я избавлю вас от длинной тирады о светлом будущем графики в Windows. Хорошо написанное приложение DirectDraw говорит само за себя, поэтому мы обойдемся без охов и ахов.
Кроме того, я пропускаю многословные рассуждения о HAL (Hardware Abstraction Layer, прослойка абстрактной аппаратуры), HEL (Hardware Emulation Layer, прослойка эмуляции аппаратуры) и все кошмарные диаграммы, которые встречаются в справочных файлах SDK и некоторых книгах по DirectDraw. Вы читаете эту книгу, чтобы освоить программирование для DirectDraw, а не потому, что собираетесь писать драйверы устройств DirectDraw или изучать тонкости внутреннего устройства библиотеки.
Что такое DirectDraw?
8-Битные поверхности
Фокусы ClassView
Программа Cursor