Справочник функций

Ваш аккаунт

Войти через: 
Забыли пароль?
Регистрация
Информацию о новых материалах можно получать и без регистрации:

Последние темы форума

Показать новые сообщения »
реклама
kurortazova.net/kirillovka/chastny-sector/

Почтовая рассылка

Подписчиков: 11668
Последний выпуск: 19.06.2015

Разное

Отстортировано:
по дате публикации
  1. Файлы с историей котировок в терминале MetaTrader 4
    Практически любой программный терминал для биржевой торговли и валютного рынка Forex позволяет получать котировки как в реальном времени, так и в виде базы исторических данных и хранить их локально на компьютере пользователя. Торговый терминал MetaTrader 4 хранит файлы с историческими данными в одном из подкаталогов своей рабочей директории.
    Автор: Виталий Рычков / 12 мая 2009 года
  2. Работа с информацией на предприятиях — комментариев: 13
    Мы постоянно слышим такие слова, как <век информации>, <информационные технологии>, <кто владеет информацией, тот владеет миром> и т.д. и т.п. В наше сознание уже внедрена мысль, что информация - это все. Но, что делать с этой информацией и для чего она, в конечном счете, нужна и вообще, что это? Большинство людей не задумывались над этим вопросом.
    Автор: Рудюк Сергей Анатольевич / 03 октября 2005 года
  3. Реинжиниринг программного обеспечения — комментариев: 5
    Компьютер без программного обеспечения - груда металла, которую к тому же нельзя сдать на металлолом. Купив даже самый быстродействующий компьютер, предприятие не решает основной проблемы - автоматизация предприятия. Для этого нужны программы. Разнообразие программного обеспечения куда больше, чем технических решений. Так как они решают самые различные задачи, начиная от связи с оборудованием (драйвера) и заканчивая автоматизацией бухгалтерского учета или 3-х мерными играми. Однако даже при таком большом разнообразии программных решений может оказаться, что нет полностью удовлетворяющего программного решения.
    Автор: Рудюк Сергей Анатольевич
  4. Техника и философия хакерских атак II (фрагмент [2/3])
    Всемогущи ли хакеры? Всякую ли защиту можно взломать? При всем своем многообразии защитные механизмы, окружающие нас, делятся на два типа: криптозащиты (называемые так же защитами Кирхгофа) и логические защиты. Согласно правилу Кирхгофа, стойкость криптозащит определяется исключительно стойкостью секретного ключа. Даже если алгоритм работы такой защиты становится известен, это не сильно упрощает его взлом. При условии правильного выбора длины ключа, защиты Кирхгофа неломаемы в принципе (если, конечно, нет грубых ошибок в их реализации, но криптозащиты с подобными ошибками в категорию защит Кирхгофа просто не попадают).
    Автор: Крис Касперски
  5. Техника и философия хакерских атак II (фрагмент [1/3]) — комментариев: 1
    Первая попытка переиздания этой книги привела к тому, что ее текст был полностью переписан. Так родились "Фундаментальные основы хакерства - искусство дизассемблирования", а "Техника и философия хакерских атак" так и продолжала продаваться в своем первозданном виде. Но время шло. Материал книги устаревал и объемы продаж неуклонно падали. Наконец, в какой-то момент времени было принято решение о ее переиздании.
    Автор: Крис Касперски
  6. Принципы функционирования SRAM
    История создания статической памяти уходит своими корнями в глубину веков. Память первых релейных компьютеров по своей природе была статической и долгое время не претерпевала практически никаких изменений (во всяком случае - концептуальных), - менялась лишь элементарная база: на смену реле пришли электронные лампы, впоследствии вытесненные сначала транзисторами, а затем TTL- и CMOS-микросхемами: но идея, лежащая в основе статической памяти, была и остается прежней...
    Автор: Крис Касперски
  7. Проблемы тестирования оперативной памяти — комментариев: 2
    Разгон памяти - весьма радикальное средство увеличения производительности, но и чрезвычайно требовательное к качеству модулей памяти. Впрочем, некачественные модули могут сбоить даже в штатном режиме безо всякого разгона. Последствия таких ошибок весьма разнообразны: от аварийного завершения приложения до потери и/или искажения обрабатываемых данных. Судя по всему, приобретение "битой" памяти - отнюдь не редкость и со сбоями памяти народ сталкивается достаточно регулярно. Забавно, но подавляющее большинство разработчиков программного обеспечения начисто игнорируют эту проблему, заявляя, что всякое приложение вправе требовать для своей работы исправного "железа". Теоретически оно, может быть и так, но на практике факт исправности железа предстоит еще подтвердить.
    Автор: Крис Касперски
  8. Техника и философия хакерских атак — комментариев: 1
    Эта книга не предназначена специально для кракеров. Несмотря на то что в ней рассматриваются и даются в виде законченных технологий механизмы атак на широко распространенные системы, эту информацию не следует принимать как руководство к действию. В любом случае правовую ответственность за компьютерный вандализм еще никто не отменял и прежде чем использовать полученные знания на деле, неплохо бы ознакомиться с уголовным кодексом и запастись адвокатом.
    Автор: Крис Касперски
  9. Писать иль не писать или почему не стоит разрабатывать собственное программное обеспечение — комментариев: 13
    Заметки в свободном жанре для пользователей, их начальников и для намеревающихся стать теми или другими. Заметки написаны в 1994г., но актуальности с тех пор не утеряли - просто поменялись некоторые цифры и области. Сейчас те же соображения применимы, например, к инструментарию для создания веб-сайтов и ERP-системам.
    Автор: Андрей Акопянц
  10. Как из Windows сделать UNIX — комментариев: 5
    "Настоящий мужчина должен поставить UNIX!" - правда, не совсем понятно зачем, но должен. А покажите мне человека, у которого не установлен UNIX? Любопытно, но Windows NT поддерживает стандарт UNIX - POSIX и формально могла бы быть отнесена в разряд многочисленных клонов UNIX, если бы дядя-Билл стремился получить этот гордый титул. Ежу понятно, сколько Windows 9x ни корми, а у Windows NT все равно...
  11. Твой собственный супер-скрипт для IRC — комментариев: 1
    Журнал "Хакер"SINtez Итак, ты уже не раз бывал на IRC, ты часто чатишься с людьми, но все-таки многие команды тебе приходится вводить своими собственными золотыми ручонками. Ничего плохого в этом, конечно, нет. Ты познаешь свой IRC-клиент, учишь его команды, однако, часто бывает очень утомительно вводить одну и ту же команду по 10 раз. Не надо! Для это и предназначены скрипты. Скрипт...
    Автор: SINtez
  12. Программирование COM портов. — комментариев: 11
    Порт 3F8h. Этот порт соответствует регистру передавемых данных. Для передачи в порт 3F8h необходимо записать байт передаваемых данных. После приема данных от внешнего устройства они могут быть прочитаны из этого порта. В зависимости от состояния бита управляющего слова, выводимого в управ- ляющий регистр с адресом 3F8h, назначение порта 3F8h изменяться. Если этот бит равен 0,порт используется...
  13. MBR под микроскопом. Альтернативные методы загрузки. — комментариев: 5
    Александр Куприн.e-mail: ru_classic@mail.ru Цель этой статьи объяснить принципы функционирования такого элемента в ПК как MBR (master boot record - главная загрузочная запись) и показать как можно самому поучаствовать в процессе загрузки. Думаю, это будет интересно тем, кто хочет знать более полно принципы и методы, согласно которым происходит загрузка операционной...
    Автор: e-mail: ru_classic@mail.ru
  14. Советы по написанию хороших программ..
    Содержание: Критерии хорошести программ Общие соображения Методы оптимизации программ Методы увеличения "читаемости" программ Методы нахождения и исправления ошибок Часто встречаемые ошибки Ассемблерный код Создание объектных моделей Проектирование баз данных Организация работы Примечание: Данные правила собирались в течение достаточно долгого времени, и к настоящему...
  15. Задачи программирования. — комментариев: 3
    Переменные, выражения, присваивания. Порождение комбинаторных объектов. Обход дерева. Перебор с возвратами. Сортировка. Конечные автоматы в задачах обработки текстов Типы данных. Рекурсия Как обойтись без рекурсии. Разные алгоритмы на графах Сопоставление с образцом. Представление множеств. Хеширование. Множества и деревья. Контекстно-свободные грамматики. Синтаксический разбор слева...
  16. Поиск уязвимостей в программах с помощью анализаторов кода — комментариев: 1
    В настоящее время разработано большое количество инструментальных средств, предназначенных для автоматизации поиска уязвимостей программ. В данной статье будут рассмотрены некоторые из них.
    Автор: Елена Харитонова
  17. Проблемы моделирования предметных областей в информационных системах
    Интенсивное развитие информационных технологий с каждым годом делает разработку информационных систем (ИС) одним из определяющих факторов успеха в каждой области бизнеса, промышленности, также и в сфере научных исследований. Основной компонентой любой информационной системы является предметная область.
    Автор: Г.Востров, Е.Малахов, К.Корнилова
  18. Записки доброго автоматизатора - Выпуск 1
    Как то раз я наткнулся в Интернете на "Записки доброго стоматолога". Очень мне понравился этот материал. Врач стоматолог отвечает на вопросы, которые ему часто задают друзья, знакомые и знакомые знакомых. Не мудреные научные статьи и даже не научно-популярные, а наоборот - все очень понятно. Вам наверное приходилось слышать: "Да у меня сосед (брат, сват, друг, свояк) про это все знает. Пойдем к нему - он нам все сейчас объяснит." И приходят к соседу, и объясняет сосед, потому что некуда ему деваться, потому что действительно знает, потому что понимает, что обязан объяснить - иначе, откуда люди поймут, как им решить свои проблемы. Отвечает быстро (жалко времени) и точно по существу, поскольку объяснял уже это неоднократно (соседей-то много).
Реклама на сайте | Обмен ссылками | Ссылки | Экспорт (RSS) | Контакты
Добавить статью | Добавить исходник | Добавить хостинг-провайдера | Добавить сайт в каталог