Мобильное программирование приложений реального времени в стандарте POSIX


Системы обнаружения атак на сетевом уровне

Атака - это событие, при котором кто-то (либо "хакер", либо "взломщик") пытается проникнуть внутрь вашей системы или совершить по отношению к ней какие-либо злоупотребления. (Термин атака может толковаться и как "любое действие нарушителя, приводящее к реализации угрозы, путем использования уязвимостей" - примечание переводчика). Слово "злоупотребления" имеет широкое толкование, и может отражать различные события, начиная от кражи конфиденциальных данных, и заканчивая засорением спамом вашей системы (хотя, для многих из нас это является более приоритетной проблемой!).

Продолжение

Обнаружение атак

Существующие сегодня на рынке коммерческие системы обнаружения атак (Intrusion Detection Systems, IDS) используют для распознавания и отражения атак либо сетевой, либо системный подход. В любом случае эти продукты ищут сигнатуры атак, специфические шаблоны, которые обычно указывают на враждебные или подозрительные действия. В случае поиска этих шаблонов в сетевом трафике, IDS работает на сетевом уровне. Если IDS ищет сигнатуры атак в журналах регистрации операционной системы или приложения, то это системный уровень. Каждый подход имеет свои достоинства и недостатки, но они оба дополняют друг друга. Наиболее эффективной является система обнаружения атак, которая использует в своей работе обе технологии. В данном материале обсуждаются различия в методах обнаружения атак на сетевом и системном уровнях с целью демонстрации их слабых и сильных сторон. Также описываются варианты применения каждого из способов для наиболее эффективного обнаружения атак.

Продолжение

Мобильное программирование - POSIX

Процесс – это адресное пространство вместе с выполняемыми в нем потоками управления, а также системными ресурсами, которые этим потокам требуются.
После того, как процесс создан с помощью функции fork(), он считается активным. Сразу после создания в его рамках существует ровно один поток управления – копия того, что вызвал fork().
До завершения процесса в его рамках существуют по крайней мере один поток управления и адресное пространство.
Большинство атрибутов процесса разделяются существующими в его рамках потоками управления. К числу индивидуальных атрибутов относятся идентификатор, приоритет и политика планирования, значение переменной errno, ассоциированные с потоком управления пары ключ/значение (служащие для организации индивидуальных данных потока и доступа к ним), а также системные ресурсы, требующиеся для поддержки потока управления.
Идентификатор потока управления уникален в пределах процесса, но не системы в целом.
Идентификаторы потоков управления представлены значениями типа pthread_t, который трактуется в стандарте POSIX-2001 как абстрактный. В частности, для него определен метод сравнения значений на равенство.

Основные идеи, понятия и объекты
Особенности синхронизации потоков управления
Одношаговое порождение процессов

Передача и прием сообщений в реальном времени
Отображение объектов в адресное пространство процессов
Функции управления планированием
Функции асинхронного ввода/вывода
Функции для работы с атрибутными объектами потоков трассировки

Функции и утилиты для работы с системным журналом
Управление средой вещественной арифметики
Потоки управления

Пособие по настройке и оптимизации компьютера

Процедуру настройки подсистем компьютера целесообразно повторять в зависимости от изменения характера решаемых задач, а также после проведения соответствующих операций по аппаратной и программной модернизации. С помощью соответствующей настройки и выполнения некоторых утилит можно, до некоторой степени, компенсировать изменение параметров ряда элементов в процессе их длительной эксплуатации (ухудшение параметров вследствие естественной деградации элементов). Для повышения производительности полезно периодически обновлять драйверы устройств и их BIOS. А такие операции, как сканирование и дефрагментация жестких дисков, следует проводить вообще регулярно. Игнорирование данных операций приводит в лучшем случае к уменьшению скорости, в худшем — к потере данных. Необходимо также периодически следить за новостями, связанными с исправлением ошибок и обновлением операционных систем и офисных программ. А сжатие жестких дисков — сжатие информации с помощью различных программных средств типа DriveSpace и Agent? Сжатие может не только существенно увеличить доступную емкость, но при некоторых обстоятельствах увеличить и скорость считывания информации, а следовательно, и скорость работы большинства программ.
Однако следует отметить, что даже тщательно настроенный и регулярно обслуживаемый компьютер не может длительное время соответствовать постоянно возрастающим требованиям. Рано или поздно каждый пользователь компьютера сталкивается с проблемой недостаточной его производительности для решения поставленных задач. После того как все резервы по увеличению производительности за счет всесторонней оптимизации работы аппаратных и программных средств компьютера полностью исчерпаны, приходится переходить к более радикальным мерам. Как правило, проблему недостаточной производительности одни пользователи решают путем покупки нового компьютера, другие — модернизации (upgrade) существующего. Оба варианта связаны со значительными финансовыми затратами, нередко весьма существенными. При этом достаточно часто указанные действия касаются еще нестарого и прекрасно работающего компьютера, возможно, купленного всего лишь год-два назад, а может быть и меньше!
Однако следует отметить, что кроме оптимизации работы аппаратно-программных средств и их модернизации, существует еще один путь, продлевающий период эксплуатации еще новой, но уже стремительно устаревающей вычислительной техники. Этот путь нередко дает вторую жизнь и тем компьютерам, которые современными уже никак не назовешь. Речь идет о методе, который по-английски называется "overclocking", а по-русски — "разгон". Суть данного метода заключается в эксплуатации некоторых элементов и узлов компьютера в форсированных режимах. Это, как правило, позволяет существенно повысить быстродействие каждого из них и соответственно производительность всей системы. Правда, следует отметить, что иногда все это достигается ценой некоторого снижения надежности работы и сокращения ресурса безаварийной эксплуатации, что во многих случаях вполне допустимо.

Введение
Настройка BIOS Setup
Оптимизация работы жестких дисков
Сжатие жестких дисков
Кэширование жестких и компакт дисков

Оптимизация работы видео подсистемы
Оптимизация работы оперативной памяти
Обновление BIOS материнской платы
Тестирование мониторинг и диагностика
Локальная сеть в ОС Windows 9д/МТ/2000/ХР

Форсированные режимы
Требования к разгоняемым элементам
Разгон процессоров
Разгон видеоадаптеров и жестких дисков

Пошаговая схема разгона
Тестирование разогнанных систем
Материнские платы и чипсеты форсированных режимов
Методы и средства охлаждения

Нейрокомпьютеры - архитектура и реализация

Общие принципы построения нейронных сетей были заложены в начале второй половины 20 века в работах таких ученых, как: Д. Хебб, М. Минский, Ф. Розенблат. Первые нейросети состояли из одного слоя искусственных нейронов-персептронов. М. Минским были строго доказаны ряд теорем определяющих принципы функционирования нейронных сетей. Несмотря на многочисленные преимущества персептронов: линейность, простота реализации параллельных вычислений, оригинальный алгоритм обучения и т.п., М. Минским вместе с соавторами было показано, что реализованные на его основе однослойные нейронные сети не способны решить большое число разнообразных задач. Это вызвало некоторое ослабление темпов развития нейросетевых технологий в 60-е годы. В дальнейшем многие ограничения по использованию нейросетей были сняты с разработкой многослойных нейронных сетей, определение которых было впервые введено Ф.Розенблатом: "под многослойной нейронной сетью понимается такое свойство структуры преобразования, которое осуществляется стандартной разомкнутой нейронной сетью при топологическом, а не символьном описании".

Элементы нейрологики с позиции аппаратной реализации
Что такое генетические алгоритмы

Защищенный режим процессоров Intel

Хорошо известная система разработки программного обеспечения Borland C также может работать в защищённом режиме, при этом её производительность заметно возрастает. Перспективная операционная система Microsoft WINDOWS NT также использует защищённый режим работы процессора. Новая версия 6.0 операционной системы MS-DOS будет активно использовать защищённый режим работы процессора.
В настоящее время в области программного обеспечения отчётливо прослеживается тенденция ориентации на оболочку Microsoft WINDOWS, пользующейся огромной популярностью во всём мире. Однако не все знают, что Microsoft WINDOWS - это не только прекрасная графика, продуманный дизайн и удобство в работе. Все программы, разрабатываемые специально для WINDOWS, работают в защищённом режиме и они используют всю мощь современных процессоров и все возможности компьютера (в отличии от программ, ориентированных только на MS-DOS).
Поэтому если вы планируете составлять программы для WINDOWS, вам совершенно необходимо знать особенности работы процессора в защищённом режиме. Особенно, если вы будете разрабатывать драйверы или другие программы, работающие с аппаратурой, либо если ваши программы будут обратаывать большие массивы данных (порядка нескольких мегабайт или даже несколько десятков мегабайт). Наша книга может стать для вас первым шагом к программированию для мультизадачных операционных систем, таких как WINDOWS, OS/2 или UNIX.

Входим в защищённый режим
Создание алиасного дескриптора для сегмента кода
Подготовка к переключению в защищённый режим
Установить дескриптор

Микропроцессор Z80
Экстремальный разгон процессора
Многоядерные процессоры и проблемы ими порождаемые
Переключение в защищённый режим
Изменить размер блока памяти, полученного из пула DOS

Описание процессора i8086 для программиста
Многоядерные процессоры
Разбор полетов и крушений

Раздел - Безналичный денежный оборот

И опять про деньги. Развитие цивилизации и особенно развитие электрической связи подарило нам этакий курьез - безналичные расчеты. Когда я был крайне мал, я был просто дитя, я глубоко сомневался в нужности этакой штукуевины как безнал. С годами я понял некоторые удобства этой штуки, но осадок неприятия остался. Нал мне гораздо ближе.

Безналичный денежный оборот
Регулирование
Валюта
Евро
ФРС

Пластиковые карты
Учебник по карточкам
Карты CyberCash
Смарт-карты
Платежные системы
Криптовалюты
Торговля золотом
Ювелирка
Частные деньги

Макроэкономика
Интернет финансы
Электронные деньги

Пакет Vstudio7

Вы узнаете, как управлять координатными пространствами Windows, как осуществлять взаимодействие нескольких представлений одного документа, как добиваться эффективности и реалистичности изображений OpenGL, как использоватьShell API для управления файловым деревом, как разрабатывать СОМ-серверы и СОМ-контейнеры, как синхронизировать множество элементов управления в рамках диалога, как создавать свои собственные нестандартные окна, как использовать контейнеры и алгоритмы стандартной библиотеки C++ (STL), как строить графики функций в трехмерном пространстве и, наконец, как решать простейшие краевые задачи с демонстрацией результатов в виде аккуратных графиков. Кроме того, в последней главе вы найдете информацию об архитектуре Windows, с точки зрения разработчика программного обеспечения.
При изложении материала я не стараюсь подробно рассматривать все технические детали использования какого-либо класса, функции или типа данных, так как, на мой взгляд, нецелесообразно ставить себе задачу запоминать детали. Во-первых, их очень много даже в рамках одной технологии, во-вторых, MSDN (Microsoft Developer Network) для того и существует, чтобы при необходимости быстро прийти на помощь, в-третьих, я верю в принцип: чем чаще используете, тем вероятней, что запомните. Вместо этого ставится задача показать, какие преимущества вы получаете, используя новую сущность или новый технологический прием, а главное, как их использовать.

Начало работы с Visual Studio.Net
Режимы отображения координат
Традиционное Windows-приложение
Анализатор кодов ошибок
Управление файловым деревом
Графика OpenGL
Трехмерные графики функций
От сырых COM API к проекту ATL
Трехмерная графика в проекте ATL
Из жизни студентов
Решаем краевую задачу
Некоторые сведения об архитектуре Windows

Эпоха XVII века в истории музыкального искусства

XVII век - бесспорно одна из интереснейших эпох в истории музыкального искусства. Строго говоря, ее границы не вполне совпадают с рамками собственно столетия, поскольку она простирается между эпохой Возрождения и эпохой Просвещения в Европе и, тем самым, отчасти захватывает конец XVI и начало XVIII века.
Художественная культура XVII века представлена многими блестящими именами, среди которых Шекспир и Мильтон, Сервантес и Лопе де Вега, Корнель, Расин и Мольер, Караваджо, Бернини, Пуссен, Веласкес, Рубенс, Рембрандт. И все же творческие достижения современных им представителей музыкального искусства Монтеверди и Фрескобальди, Люлли и Куперенов, Шюца и Пёрселла нисколько не меркнут перед величием литературы и изобразительных искусств. Можно утверждать даже, что музыка в XVII столетии двигалась вперед с наибольшим напряжением и прошла от XVI к XVIII веку особенно большой путь. Она ведь получила от эпохи Возрождения прекрасное, но все же не столь богатое наследие, как, например, живопись и скульптура; ей предстояло многое преодолеть и многое завоевать в эволюции светских музыкальных жанров с характерными для них системой образов, тематикой и особенностями формообразования. XVII век стал временем неустанных творческих исканий, новых композиторских решений, порой настоящих открытий, поразительных по их непредсказуемости.

Опера И Крупные Вокальные Жанры В Италии
Кантата И Оратория

Введение в защиту информации от внутренних ИТ-угроз

Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".
Приблизившись к решению проблемы защиты периметра информационной системы снаружи, производители средств информационной безопасности оставили без внимания то, что делает пользователь с "санкционированным" доступом. Вендоры программного и аппаратного обеспечения, словно сговорившись, увеличивают количество каналов, портов и протоколов, по которым легальный пользователь может похитить информацию – системы становятся все более дружелюбными к пользователю. Беспроводные протоколы IrDA, Bluetooth и WiFi, сменные носители (от традиционных flash-носителей до медиа-плееров и фотокамер), программы синхронизации мобильных телефонов и PDA, позволяют достаточно легко передавать огромные объемы информации. Доступ к высокоскоростным каналам Интернет, постоянно растущий объем файлов, которые возможно присоединять к почтовым и IM сообщениям позволяют пересылать большие объемы информации.

Технические средства защиты
Требования регуляторов
Положение о конфиденциальной информации в электронном виде
Основные направления защиты

Психологические меры
Программные решения InfoWatch
Теоретические основы защиты информации
Методы и средства защиты информации
Государственная система защиты информации

Защита игр от взлома
Обфускация и ее преодоление
Копирование без границ или передовые методики защиты CD
Переполняющиеся буфера - активные средства защиты
LIDS система обнаружения и защиты от вторжения
TOP10 ошибок защитников программ

Техника снятия дампа с защищенных приложений
Звездная сила обращается в пыль
Обеспечение защиты от перегрузки в MOSFET драйверах