Интернет бизнес
Для предпринимателей, разрабатывающих, бизнес-планы сетевых проектов и рассчитывающих привлечь для их реализации инвестиции, в книге подробно рассмотрена процедура бизнес-планирования в сетевом бизнесе.
Сотрудникам агентств интернет-рекламы и компаний, продающих рекламу на своих сайтах, книга поможет понять точку зрения рекламодателей, их потребности и подход к размещению рекламы.
Являясь руководителем Интернет-компании, автор раскрывает подход к ведению бизнеса именно с точки зрения компании, ведущей бизнес в Интернете, а не с точки зрения агентства Интернет-рекламы, интернет-провайдера или платежной системы. Как и в любой другой отрасли предпринимательства, в Интернет-бизнесе залогом успешной работы является жесткая ориентация компании на прибыль и максимальную экономическую эффективность всех действий. Именно под этим углом в книге рассматриваются вопросы размещения рекламы, управления активами, бизнес-планирования и построения отношений с партнерами.
Книга состоит из трех частей и десяти глав. Первая глава является ознакомительной. В ней читатель знакомится с основными бизнес- моделями сетевого предпринимательства. Данная глава в большей степени ставит вопросы, чем отвечает на них и, тем самым, готовит почву для дальнейшего изложения материала.
Введение
Воздействие рекламных акций и других факторов на состав аудитории сайта
Выбор партнеров для прямого обмена ссылками
Про криптографию
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.
Подход к созданию трудноанализируемых шифров
Раздел - Трейдинг
Давайте я расскажу о своем опыте работы на forex. Впрочем, ничего уж особо оригинального и нового тут нет. Первые впечатления у всех - эйфория, нашлось таки место где бабло лежит. Впечатление второе и несколько последующих все менее и менее радужные. Потом наступает время учебы. И только потом, ну кто бы мог подумать, приходит первая прибыль. Видимо все или почти все начинающие спекулянты проходят похожий путь на Forex
Настольная СУБД Access 2002
Предметом обсуждения является настольная СУБД Access 2002, которая входит в состав широко распространенного семейства офисных приложений Microsoft Office XP. Microsoft Access на сегодняшний день является одним из самых распространенных настольных приложений для работы с базами данных. Это связано с тем, что Access обладает очень широким диапазоном средств для ввода, анализа и представления данных. Эти средства являются не только простыми и удобными, но и высокопродуктивными, что обеспечивает высокую скорость разработки приложений. Изначально Access имела ряд уникальных возможностей, таких как умение сводить воедино информацию из самых разных источников (электронных таблиц, текстовых файлов, других баз данных), представление данных в удобном для пользователя виде с помощью таблиц, диаграмм, отчетов, интеграция с другими компонентами Microsoft Office. Совершенствуясь от версии к версии, Access стала инструментом, который может удовлетворить потребности самых разных категорий пользователей: от новичка, которому нравится дружественный интерфейс системы, позволяющий ему справиться с задачами, до профессионального разработчика, который имеет весь необходимый инструментарий для построения уникального
решения для конкретного предприятия среднего бизнеса.
Введение
Общие сведения о Microsoft Access
Использование внешних данных
Отбор и сортировка записей с помощью запросов
Создание и печать отчетов
Новые возможности Microsoft Access
Редактирование и анализ данных с помощью запросов
Создание составных форм
Подготовка составных отчетов
Работа с макросами
Публикация данных в корпоративной сети и Интернете
Программирование в Access
Настройка пользовательского интерфейса
Интеграция Access с другими компонентами Office
Особенности сетевых приложений Access
Проекты Microsoft Access
Репликация баз данных
Миграция приложений
Администрирование баз данных
Глоссарий
Сетевое приложение "Игра в доминирование"
CSS по шагам
CSS (Cascading Style Sheets, каскадные таблицы стилей)— это набор параметров форматирования, который применяется к элементам веб-страницы для управления их видом и положением.
Стили являются удобным, практичным и эффективным инструментом при верстке веб-страниц и оформления текста, ссылок, изображений и других элементов. Далее описаны преимущества, которые дает CSS.
Атрибут начинается с определенного значения
Изменение стиля внешней ссылки
Вертикальное форматирование
Установка рисунка маркера перечня
Назначение CSS
Защита информации в Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Перехват паролей передаваемых по сети
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Общедоступные для записи файлы
Программирование на Ассемблере
В настоящее время нет языка, полностью удовлетворяющего этим свойствам. Всем требованиям, кроме последнего, удовлетворяет машинный язык и близкий к нему язык Ассемблера. Последнему требованию удовлетворяют языки высокого уровня, но они не удовлетворяют первым трем требованиям, поэтому при создании системных программ используют и язык Ассемблер и язык высокого уровня (язык С, С++). И, хотя для систем, поддерживающих работу с процессорами разных типов, например, WINDOWS NT, драйверы пишутся на языке высокого уровня, значимость ассемблера не падает, так как знание принципов выполнения команд и их хранение в памяти помогает писать «хорошие» программы на любом языке.
Характеристика языков системного программирования
Обработка ошибок с помощью функции GetLastError
Руководство по реляционной СУБД DB2
Прежде чем предоставить читателю возможность начать знакомство с системой, целесообразно кратко охарактеризовать предысторию ее создания. Это поможет лучше осознать проблемы, связанные с разработкой систем такого класса, объективно оценить научно-технический уровень системы DB2, понять, почему именно фирма IBM смогла создать такой сложный программный продукт.
Подход, основанный на реляционной модели данных, занял важное место в развитии технологии баз данных. Нет необходимости подробно обсуждать здесь его достоинства, как, впрочем, и трудности, связанные с его реализацией и использованием — они достаточно хорошо известны. Системами реляционного типа оснащены сегодня многие серийно выпускаемые модели ЭВМ, от мощных вычислительных комплексов до персональных компьютеров. Реляционный инструментарий предполагается использовать в качестве основного средства управления базами данных и базами знаний в разрабатываемых проектах ЭВМ нового поколения.
Варианты операционной обстановки системы DB2
Логическая независимость данных
Ареляционные системы
Программное обеспечение Lotus
Карен Дин, представитель по обслуживанию заказчиков компании PharmTech, производителя фармацевтического оборудования, получила срочный запрос от Apex Pharmaceuticals, одного из самых крупных клиентов компании. Apex представила свой запрос после просмотра сайта World Wide Web компании PharmTech в сети Internet в поисках документации по проведению небольшого ремонта одного из приборов лабораторного оборудования. Данная информация не была найдена, поэтому представитель Apex заполнил форму на сайте Web с описанием проблемы и отослал ее в PharmTech. После получения формы и сохранения ее в базе данных запросов система по обслуживанию заказчиков компании PharmTech сгенерировала страницу Web, содержащую информацию для Apex о том, что их запрос будет обработан Карен Дин и что ответ или обновленная информация будут готовы не позднее чем через четыре часа, а также включающую в себя контактный телефон и адрес электронной почты Карен Дин. В этом случае заказчик и поставщик используют систему для связи друг с другом.
После этого система посылает Карен сообщение по электронной почте, информируя ее о поступлении запроса. Щелкнув мышкой на ссылке в этом сообщении, Карен открывает представленную Apex форму из базы данных запросов. Прочитав запрос, Карен открывает базу данных дискуссий, посвященных проблемам с оборудованием, где и находит возможное решение для проблемы с оборудованием Apex. Она вводит новый элемент в эту базу данных, доступную всем членам рабочей группы по обслуживанию заказчиков, чтобы узнать, не сталкивался ли кто-либо из них с подобными проблемами, а также поместить свои соображения по поводу того, как избежать появления таких проблем в будущем. При этом рабочая группа использует систему для совместной работы.
Введение
Системные требования, цены и доступность продукта
Основные принципы организации системы
Повышение эффективности бизнеса
Lotus eSuite: использование преимуществ сетевой работы
Lotus LearningSpace - программа дистанционного обучения
Безопасность программного обеспечения компьютерных систем
Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу. При этом, рассматривая информацию как активный эксплуатируемый ресурс, можно говорить о том, что процесс обеспечения безопасности информации включает в себя и обеспечение безопасности программного обеспечения КС. Данный аспект обеспечения безопасности информации и средств ее обработки именуется эксплуатационной безопасностью, так как соответствует этапу применения КС. В то же время, в последнее время появились новые проблемы обеспечения безопасности, связанные с информационными технологиями, которые, по мнению ряда зарубежных и отечественных экспертов в области их создания и применения, в значительной степени определяют эффективность создаваемых компьютерных систем.
Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире
Основные функции средств защиты от копирования
Основы работы с CSS
Название "Каскадные таблицы стилей" происходит от английского Cascading Style Sheets, аббревиатурой которого является CSS. Впервые стили появляются в HTML 4.0 для определения представления элементов HTML и решения проблем представления документов. Стили обычно хранятся в таблицах стилей: могут быть определены как внутри HTML-документа, так и в специальном файле с расширением css. Используя отдельные файлы для хранения таблиц стилей, можно существенно сократить объем работы. Также можно определить несколько стилей, которые, подчиняясь существующим правилам, будут каскадно задавать один определенный стиль.
Пример использования CSS
Селектор класса (class)
Параметры фона в CSS: подробное рассмотрение
Параметр 'color'
Параметры шрифта в CSS
Параметры границы в CSS
Отступы в CSS
Параметры полей в CSS
Параметры списков в CSS
Параметры размеров элементов CSS
Параметр 'clear'
Параметры позиционирования в CSS
Синтаксис псевдо-классов
Синтаксис псевдо-элементов
Типы носителей информации
Теперь после изучения CSS, что дальше?
Программирование на Delphi 7
Несколько лет назад сайт по Delphi 2 или 3 надо было начинать с азов объектно-ориентированного программирования (ООП). Многие только переходили к Delphi из DOS, многие использовали Borland Pascal for Windows и работали с Windows API напрямую. Объекты еще были в диковинку, и полное разъяснение новых принципов было просто обязательно.
Но и сейчас писать об этом вполне актуально. Конечно, выросло поколение программистов, которые "с молоком матери" впитали новые понятия. Но от понимания объектов до их грамотного использования — дистанция огромного размера. Для создания более или менее сложных приложений нужны навыки объектно-ориентированного дизайна, а для приложений в свою очередь — четкое знание возможностей вашей среды программирования. Поэтому мы постараемся акцентировать внимание читателя на применение ООП в среде Delphi 7.
По сравнению с традиционными способами программирования ООП обладает рядом преимуществ. Главное из них заключается в том, что эта концепция в наибольшей степени соответствует внутренней логике функционирования операционной системы (ОС) Windows. Программа, состоящая из отдельных объектов, отлично приспособлена к реагированию на события, происходящие в ОС. К другим преимуществам ООП можно отнести большую надежность кода и возможность повторного использования отработанных объектов.
Библиотека визуальных компонентов VCL и ее базовые классы
Обработка исключительных ситуаций
Кроссплатформенное программирование для Linux
Элементы управления Win32
Элементы управления Windows XP
Списки и коллекции
Действия (Actions) и связанные с ними компоненты
Файлы и устройства ввода/вывода
Использование графики
Архитектура приложений баз данных
Набор данных
Поля и типы данных
Механизмы управления данными
Компоненты отображения данных
Процессор баз данных Borland Database Engine
Технология dbExpress
Сервер баз данных InterBase и компоненты InterBase Express
Использование ADO средствами Delphi
Технология DataSnap. Механизмы удаленного доступа
Сервер приложения
Клиент многозвенного распределенного приложения
Основы локальных сетей
Способов и средств обмена информацией за последнее время предложено множество: от простейшего переноса файлов с помощью дискеты до всемирной компьютерной сети Интернет, способной объединить все компьютеры мира. Какое же место в этой иерархии отводится локальным сетям?
Чаще всего термин "локальные сети" или "локальные вычислительные сети" (LAN, Local Area Network) понимают буквально, то есть это такие сети, которые имеют небольшие, локальные размеры, соединяют близко расположенные компьютеры. Однако достаточно посмотреть на характеристики некоторых современных локальных сетей, чтобы понять, что такое определение не точно. Например, некоторые локальные сети легко обеспечивают связь на расстоянии нескольких десятков километров. Это уже размеры не комнаты, не здания, не близко расположенных зданий, а, может быть, даже целого города. С другой стороны, по глобальной сети (WAN, Wide Area Network или GAN, Global Area Network) вполне могут связываться компьютеры, находящиеся на соседних столах в одной комнате, но ее почему-то никто не называет локальной сетью. Близко расположенные компьютеры могут также связываться с помощью кабеля, соединяющего разъемы внешних интерфейсов (RS232-C, Centronics) или даже без кабеля по инфракрасному каналу (IrDA). Но такая связь тоже почему-то не называется локальной.
Немного истории компьютерной связи
Кабели на основе витых пар
Согласование, экранирование и гальваническая развязка линий связи
Назначение пакетов и их структура
Эталонная модель OSI
Стандартные сетевые протоколы
Сети Ethernet и Fast Ethernet
Сеть FDDI
Классификация средств защиты информации
Метод управления обменом CSMA/CD
Аппаратура 10BASE5
Аппаратура 100BASE-TX
Характеристики адаптеров
Выбор конфигурации Ethernet
Выбор размера и структуры сети
Выбор с учетом стоимости
Формулы Шеннона для непрерывного и дискретного каналов
Структура модема
Работа с электронными книгами
Файлы Adobe PDF с электронными книгами - это файлы PDF, специально скомпонованные так, чтобы защитить права автора или издателя книги. Как правило, электронные книги приобретаются в онлайновых книжных магазинах, берутся напрокат в онлайновых библиотеках или обмениваются с другими пользователями. Для чтения электронной книги сначала необходимо получить лицензию у продавца книги и пройти процедуру активации программы Acrobat Standard как средства чтения электронных книг.
Электронную книгу можно отослать на любой компьютер или устройство чтения почти так же, как любой файл PDF. Принимающее устройство тоже должно быть активировано для чтения электронных книг. Если получатель электронной книги попытается открыть файл электронной книги, то ему будет предложено получить лицензию.
Об электронных книгах
Как почистить сканы книг
Создание книг в формате DjVu
Создание справочных систем в форматах HLP и CHM
Основы анимации
LightWave - это мощная программа для 3D-моделирования, анимации и визуализации. Данный продукт может применяться в самых разнообразных областях: от создания высококачественных изображений для полиграфии до выполнения всевозможных спецэффектов в кино и телевидении. Используя широчайший набор инструментов моделирования и анимации, предоставляемых пакетом LightWave, можно в мельчайших подробностях воссоздать тонущий «Титаник» или оживить героя видеоигры. Непревзойденное фотографическое качество получаемых изображений многие считают промышленным стандартом.
Несмотря на то что LightWave - очень мощный программный продукт, он сравнительно прост в изучении и, кроме того, легко и быстро настраивается. Предусмотрены варианты конфигурации программы для начинающих и опытных пользователей. В главах 3-5 описывается Modeler (Редактор моделей), предназначенный для моделирования объектов; в главах 6-13 рассматривается Layout (Редактор сцены), который используется для создания анимации, настройки внешнего вида моделей, освещения, композиции и визуализации сцены. Тщательно подобранные примеры позволяют быстро освоить принципы работы одного из самых популярных программных продуктов трехмерного моделирования. Читайте внимательно, и, возможно, в один прекрасный день мы увидим на экране и вашу работу.
Понятие об объектах
Свет и световые эффекты
Анимация по опорным кадрам