Локальные сети - типовые задачи администрирования



          купить госномер Владивосток     

Локальные сети - типовые задачи администрирования

Мы рассмотрим стандартные задачи, которые администратор может выполнять в системе: конфигурирование учетных записей, настройка рабочей среды пользователя, аудит системных событий, планирование автоматического запуска задач и т. д. Кроме того, описываются два новых по сравнению с Windows 2000, весьма эффективных средства удаленного администрирования — Remote Desktop и Remote Assistance.
В системах Windows 2000 (на рабочей станции или сервере, являющимся членом домена) папка Groups (Группы) содержит шесть встроенных групп. Они создаются автоматически при установке системы. Ниже описаны свойства этих групп.
Administrators (Администраторы) — ее члены обладают полным доступом ко всем ресурсам системы. Это единственная встроенная группа, автоматически предоставляющая своим членам весь набор встроенных прав. По умолчанию содержит встроенную учетную запись Administrator. Если компьютер подключен к домену, эта группа также содержит группу Domain Admins.

Типовые задачи администрирования
Administrators (Администраторы) — ее члены обладают полным доступом ко всем ресурсам системы. Это единственная встроенная группа, автоматически предоставляющая своим членам весь набор встроенных прав. По умолчанию содержит встроенную учетную запись Administrator. Если компьютер подключен к домену, эта группа также содержит группу Domain Admins. Backup Operators (Операторы архива) — члены этой группы могут архивировать и восстанавливать файлы в системе независимо от того, какими правами эти файлы защищены. Кроме того, операторы архива могут входить в систему и завершать ее работу, но они не имеют права изменять настройки безопасности.

Папка Groups
Создание пользовательской учетной записи
Создание новой локальной учетной записи
Окно свойств локальной учетной записи
Создание локальной группы
Создание локальной группы
Изменение членства в локальной группе
Изменение и удаление учетных записей
Удаленный доступ к рабочему столу
Разрешение удаленного доступа

Управление системами Windows в корпоративной среде
Эффективное управление рабочей средой настольных систем — главная и наиболее трудоемкая задача администратора сети или специалиста по информационным технологиям. Средства администрирования призваны помочь техническому персоналу планировать, размещать, эффективно поддерживать и централизованно управлять распределенной вычислительной средой.

Структура службы удаленной установки
Развертывание службы удаленной установки
Конфигурирование RISсервера
Конфигурирование служб RIS
Определение параметров групповой политики
Определение схемы обработки запросов
Управление образами инсталляции
Создание CDобраза инсталляции
Применение мастера Remote Installation
Microsoft Systems Management Server 2 0

Базовые сетевые понятия и концепции в Windows Server 2003
В настоящее время любая операционная система, ориентированная на корпоративный рынок, должна включать в себя компоненты, обеспечивающие возможность ее функционирования в рамках вычислительной сети. Не является исключением и Windows Server 2003. Более того, данная операционная система позиционируется разработчиками, как основа для реализации основных сетевых сервисов в корпоративной вычислительной сети.

Стек протоколов AppleTalk
Обзор протоколов удаленного доступа
Протокол РРР
Протоколы NCP
Протокол SLIP
Порядок привязки протоколов
Управление порядком привязки протоколов
Порядок использования поставщиков
Создание сетевых подключений
Подключение к локальной вычислительной сети

Серверы DHCP DNS и WINS
Службы DNS и DHCP являются ключевыми сетевыми службами в любой корпоративной сети, построенной на базе стека протоколов TCP/IP. Более того, в среде Windows Server 2003 наличие службы DNS является одним из обязательных условий развертывания службы каталога Active Directory. Служба DNS осуществляет разрешение символических доменных имен в соответствующие им IP-адреса. Удобным дополнением к службе DNS в среде Windows Server 2003 является служба DHCP, упрощающая процесс конфигурации сетевых хостов (в том числе выделение хосту IP-адреса).

Передача зоны
Методы хранения зоны
Разделы приложений
Упрощенные зоны
Выборочное перенаправление запросов
Динамическая регистрация имен
Безопасная регистрация доменных имен
Развертывание DNS
Планирование
Установка DNSсервера

Коммуникационные службы
Данная глава посвящена рассмотрению основных коммуникационных служб, реализованных в Windows Server 2003. В первую очередь разговор пойдет о службе маршрутизации и удаленного доступа, позволяющей, в частности. внешним клиентам подключаться к корпоративной сети и использовать ее ресурсы. Здесь же рассматриваются организация виртуальных частных сетей, механизм трансляции сетевых адресов (NAT), а также служба факсов и IP-телефония.

Протоколы аутентификации пользователей
Протокол RADIUS
Компоненты протокола RADIUS
Окно оснастки Internet Authentication Service
Протокол ЕАР
Протокол CHAP
Протоколы MSCHAP и MSCHAP v2
Сравнение протоколов MSCHAP версий 1 и 2
Протокол SPAP
Протокол РАР

Маршрутизация
В процессе организации межсетевого взаимодействия важное место занимает маршрутизация сообщений между отдельными подсетями. При этом под маршрутизацией понимается процесс доставки сообщения из одной подсети в другую. Данная задача может решаться различными способами. При этом, чем сложнее рассматриваемая система, чем больше подсетей ее образуют, тем более нетривиальным является решение задачи доставки сообщений. Сетевой компонент, выполняющий маршрутизацию пакетов, называется маршрутизатором (router).

Протоколы маршрутизации
Протокол RIP
Протокол OSPF
Сеть с использованием протокола OSPF
Маршрутизация AppleTalkтрафика
Развертывание одноадресной маршрутизации
Простой сценарий маршрутизации
Простой сценарий маршрутизации
Сценарий с несколькими маршрутизаторами
Сценарий с 2 маршрутизаторами и 3 сетями

Дополнительные сетевые службы
Некоторые сетевые службы и технологии Windows Server 2003 заслуживают отдельного разговора. В этой главе рассматриваются:службы терминалов (Terminal Services); поддержка технологии управления качеством обслуживания (Quality of Service); поддержка технологии асинхронного режима передачи (ATM).

Счетчики System Monitor
Дополнительные поля диспетчера задач
Многопользовательская поддержка
Дополнительные поля диспетчера задач
Клиентские административные утилиты
Клиент Remote Desktop Connection
Клиент Remote Desktop Web Connection
Планирование установки служб терминалов
Ресурсы
Периферийные устройства

Руководство по инсталляции коммутаторов SW502

Коммутаторы SW502 и SW507 обеспечивают расширение доступной пользователям полосы. Для подключения устройств 10 Mbps SW502 имеет 1 порт с разъемом RJ-45, а SW507 - 6 таких портов. Обе модели коммутаторов имеют также по одному порту 10/100 Mbps, обеспечивающему возможность скоростного доступа к магистрали или серверу. Кроме сегментирования перегруженных сетей коммутаторы обеспечивают также возможность объединения традиционных сетей 10BASE-T с более современными 100BASE-TX. Коммутаторы поддерживают как полнодуплексный, так и полудуплексный режим, что обеспечивает возможность использования их с различными устройствами.
Коммутаторы используют неблокируемую матрицу коммутации (cross-bar switching matrix), что позволяет передавать множество пакетов одновременно.В каждый момент можно организовать до 7 переключаемых маршрутов передачи пакетов между парами портов. Каждый пакет передается в порт, соответствующий содержащейся в заголовке пакета информации о получателе. Этот метод позволяет обеспечить малую задержку (20 мксек или меньше). По сравнению с задержкой в мостах (около 800 мксек) и маршрутизаторах (1800 мксек), которые должны сначала полностью принять пакет, прежде, чем передать его в соответствующий порт, коммутаторы SW502 и SW507 обеспечивают существенное повышение производительности сети.

Установка коммутатора
Как устройства, функционирующие на MAC-уровне, коммутаторы SW502 и SW507 являются независимыми от протокола и совместимы с IEEE802.3, IEEE802.3u, TCP/IP, NetWare, DECnet и XNS. Коммутаторы легко можно сконфигурировать для формирования сетей, содержащих от 2 до 7 сегментов или рабочих групп. Малая задержка и высокая скорость пересылки пакетов позволяет использовать коммутаторы для соединения других коммутаторов.

Установка коммутатора
Установка коммутатора на столе
Установка коммутатора в стойке
Подключение устройств к коммутатору
Проверка
Технологии Ethernet
Ase-T, 100Base-TX. Неэкранированный кабель
Спецификации кабелей из скрученных пар
Кабели UTP
BASE2 Тонкий коаксиальный кабель

Руководство по инсталляции коммутаторов SW502-507
На начальных этапах использования 10BASE-T для организации больших сетей обычно использовались многочисленные повторители. Для увеличения числа соединений повторители соединяли вместе, поскольку число портов одного устройства обычно не превышало 24. По мере разработки структурированных кабельных систем определилась максимальная длина горизонтальной части кабельной системы от распределительных шкафов до рабочих станций (100 метров).

Base-T, 100Base-TX. Неэкранированный кабель
Спецификации кабелей из скрученных пар
Кабели UTP
BASE2 Тонкий коаксиальный кабель
ASE5 Толстый коаксиальный кабель
Кабели AUI
Примеры использования коммутаторов
Технология Ethernet
Примеры
Мост между сетями 10BASE-T Ethernet

Локальные сети на основе коммутаторов
Активное оборудование управляет циркулирующими в сети битами, кадрами и пакетами, стараясь организовать их передачу так, чтобы данные терялись как можно реже, а попадали к адресатам как можно быстрее, в соответствии с потребностями трафика работающих в сети приложений.

Ограничения традиционных технологий
Ограничения традиционных технологий - 2
Ограничения традиционных технологий - 3
Ограничения традиционных технологий - 4
Ограничения традиционных технологий - 5
Ограничения традиционных технологий - 6
Ограничения традиционных технологий - 7
Локальные мосты
Локальные мосты - 2
Локальные мосты - 3

Маршрутизаторы NetRunner компании MICOM

Технология EasyRouter кроме метода AutoRouting включает также методы управления широковещательным трафиком (Automatic Broadcast Management - AutoCast) компании MICOM.
Сети с традиционными маршрутизаторами обеспечивают высокую эффективность использования полосы WAN-канала за счет эффективного управления широковещательным трафиком. Методы AutoCast при совместном использовании с технологией EasyRouter обеспечивают столь же высокую эффективность использования полосы без усложнения администрирования ЛВС.
AutoCast обеспечивает эффективность использования полосы и решение проблем, возникающих при передаче широковещательных пакетов, используемых для разрешения адресов IP и IPX (address resolution). Такие сообщения передаются при попытке одного устройства обнаружить присутствие в сети другого устройства - удаленного или локального. При передаче таких широковещательных сообщений эффективность использования WAN-канала сильно снижается.

Комбинированная технология EasyRouter
Традиционные маршрутизируемые сети TCP/IP и IPX/SPX, использующие обычные маршрутизаторы или NetRunners в режимеIP/IPX, эффективно передают трафик удаленных ЛВС через WAN-каналы без вмешательства пользователя. К несчастью, основной проблемой традиционных маршрутизаторов являются значительные издержки, связанные с конфигурированием и администрированием удаленных сетей.

Автоматическое управление широковещанием
Автоматическое управление широковещанием - 2
Комбинированная технология EasyRouter
Технология EasyRouter
Интегрированная маршрутизация
Интегрированная маршрутизация - 2
Интегрированная маршрутизация - 3
Пользователю для выбора
Заключение
Automatic WAN Routing

Маршрутизация в Samplitude Producer
Усложнение виртуального микшера — это тенденция, которая четко прослеживается в новом поколении программ многодорожечной записи на жесткий диск. Подобная закономерность не случайна. Ведь виртуализация студий — это ни что иное, как перенесение ручек и фейдеров на экран монитора — т. е. полноценная эмуляция аппаратного микшерного пульта.

Треки AUXBus и Submix Bus
Изменение типа трека
Предупреждение
Маршрутизация в окне Track Info
Список устройств многоканального оборудования
Окно маршрутизации эффектов Effect Routing
Окно AUX Routing — Mixer Track
Маршрутизация DirectX plug-ins
Окно DirectX Plug-Ins Track
Пример подключения DirectX-plug-ins

Установка беспроводной сети дома по типу AD-Hoc

Мы будем строить беспроводную сеть между компьютером и ноутбуком, используя один Wi-Fi контроллер и точку доступа. Вот, какое оборудование мы имеем:
Персональный компьютер. Чтобы избежать возможных проблем, мы использовали компьютер, собранный на базе barebone платформы Shuttle SB75G2, стабильной платформы, зарекомендовавшей себя с лучшей стороны в плане отсутствия помех.

Установка беспроводной сети дома
Контроллер WNC-0301USB внешне очень похож на флэш-диск. Он так же имеет колпачок, закрывающий контактный разъём, один светодиод, сигнализирующий о передаче данных и очень эргономичный корпус. Разве что, здесь нет возможности носить его на шнурке, как обычную флэшку. Тем не менее, он удобен простотой подключения и компактностью.

Установка беспроводной сетиAD-Hoc
Установка беспроводной сети AD-Hoc - 2

Беспроводные маршрутизаторы класса SOHO
В тестовой лаборатории Ferra проведено тестирование девяти маршрутизаторов со встроенным модулем беспроводной связи Wi-Fi, предназначенных для домашнего использования и малых офисов. В тестировании принимали участие следующие модели: Asus WL-500G Deluxe, Asus WL-530G, Gigabyte GN-BR01G, Gigabyte GN-B49G, D-Link DWL-G730AP, MultiCo EW-902PR, MSI RG54GS23, 3Com OfficeConnect Wireless 11g Cable/DSL Router (3CRWE554G72T), 3Com OfficeConnect Wireless 54 Mbps 11g TravelRouter (3CRTRV10075).

Методика тестирования
Скорость маршрутизации WAN–LAN
Скорость маршрутизации WAN–WLAN
Скорость маршрутизации LAN–WLAN
Результаты тестирования
Результаты тестирования - 2
Функциональные возможности маршрутизаторов
Настройка WAN-и LAN-сегментов сети
Настройка беспроводной сети
Настройка беспроводной сети - 2

Установка беспроводной сети дома по типу Infrastructure
Level One WAP-0004 - это мобильная точка доступа, компактное карманное устройство. Вообще, понятие точки доступа подразумевает стационарное устройство, которое прикручивается шурупами к стене или ставится на полку в дальнем углу комнаты. Зачем же делать его мобильным? Представьте простую ситуацию, что вам нужно провести презентацию перед уважаемыми людьми с ноутбуками. И если вам надо предоставить им доступ к своему компьютеру или к интернету, вы можете легко использовать мобильную точку доступа, т.к. соединение типа Ad-Hoc здесь не пригодится.

Как ломаются беспроводные сети

За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всём мире. И если ранее речь шла преимущественно об использовании беспроводных сетей в офисах и хот-спотах, то теперь они широко используются и в домашних условиях, и для развертывания мобильных офисов (в условиях командировок). Специально для домашних пользователей и небольших офисов продаются точки беспроводного доступа и беспроводные маршрутизаторы класса SOHO, а для мобильных пользователей – карманные беспроводные маршрутизаторы. Однако, принимая решение о переходе к беспроводной сети, не стоит забывать, что на сегодняшнем этапе их развития они имеют одно уязвимое место. Речь идёт о безопасности беспроводных сетей.
«Да сколько можно об одном и том же! Надоело, уже. Хватит нас пугать всякими страшилками», – возмутятся многие пользователи. Да, действительно, проблеме безопасности беспроводных сетей уделяется немалое внимание и в Интернете, и в технической прессе. Да и сами протоколы беспроводной связи изначально наделены средствами обеспечения безопасности. Но так ли они надёжны, и можно ли на них полагаться?

Кратко о средствах безопасности беспроводных сетей
Нам не хотелось бы, чтобы данная статья рассматривалась как пособие для начинающих хакеров. Скорее, наоборот – по результатам данной статьи можно будет сделать некоторые выводы о том, как повысить безопасность беспроводной сети и осложнить задачу злоумышленника. Ведь кто не умеет взламывать сети, тот и не знает, как их защищать. А потому и начнём мы именно с того, что научимся взламывать. Итак, поехали…

Протокол WEP
Протокол WPA
Фильтрация MAC-адресов
Режим скрытого идентификатора сети SSID
Взлом беспроводной сети с протоколом WEP
Взлом беспроводной сети с протоколом WEP - 2
Взлом беспроводной сети с протоколом WEP - 3
Взлом беспроводной сети с протоколом WEP - 4
Взлом беспроводной сети с протоколом WPA
Взлом беспроводной сети с протоколом WPA - 2

Межсетевой экран FireWall-1
Комплект продуктов сетевой безопасности, называемый Check Point FireWall-1, обеспечивает в сетях Интернет, Интранет, Экстранет, а также удаленного доступа с расширенными функциями . FireWall-1 позволяет и на наличие недопустимой информации и вирусов. Широкий набор основных и сервисных функций дает возможность реализовать интегрированное решение по обеспечению сетевой и информационной безопасности, полностью отвечающее современным требованиям любых организаций, как крупных, так и небольших.

Немного о взломщиках.
Что такое Stateful Inspection?
Что такое Stateful Inspection? - 2
Что такое OPSEC?
Политика безопасности для различных платформ?
Какая платформа подходит для FireWall-1?
Демилитаризованная зона сети (DMZ)
Контроль и разграничение доступа
Чем обмениваются сети предприятия?
Создание политики безопасности

Рыбная ловля в локальной сети - sniffering
Сетевой трафик содержит уйму интересного (пароли, номера кредитных карт, конфиденциальную переписку) и все это может стать вашим, если забросить в сеть сниффер. перехват информации– занятие настолько же интересное, насколько и небезопасное. популярные снифферы никак не скрывают своего присутствия и легко обнаруживаются администраторами. хотите избежать расправы?

Цели и методы атаки
Врезка хабы и ухабы
Пассивный перехват трафика
Пассивный перехват трафика - 2
Пассивный перехват трафика - 3
Пассивный перехват трафика - 4
Пассивный перехват трафика - 5
Пассивный перехват трафика - 6
Обнаружение пассивного перехвата
Активный перехват или arp-spoofing

Администрирование пользователей
Значит, для нормальной работы нужно... Во-первых, разграничить права различных юзеров - какие файлы они могут читать/писать/изменять, какие программы запускать и т.п. Во-вторых, дать возможность каждому юзеру создавать свою "среду обитания" (environment) - иметь свои настройки для любимых программ, свои папки-директории, настройки терминала и т.п.

Какие данные хранятся в учетной карточке?
Name
Password
User ID
Group ID
General information
Home dir
Shell
Class
Password change time

Системы сетевого и системного управления
В настоящее время в связи с интеграцией корпоративных сетей передачи данных все более остро встает проблема управления распределенными гетерогенными сетями, состоящими из множества локальных сетей, функционирующих на основе различных стандартов и протоколов. Поставленная в заголовке статьи цель— создание системы интегрированного сетевого управления— требует решения целого ряда задач

Системы сетевого управления: принципы
Сетевое управление
Управление распределенными приложениями
Мониторинг технического обеспечения
Модернизации комплекса технических средств
Управление модернизацией
Моделирование сетей
Предлагаемое решение

Введение в технику волоконно-оптических сетей

Особенности оптических систем связи. Волоконно-оптические линии связи - это вид связи, при котором информация передается по оптическим диэлектрическим волноводам, известным под названием "оптическое волокно".
Оптическое волокно в настоящее время считается самой совершенной физической средой для передачи информации, а также самой перспективной средой для передачи больших потоков информации на значительные расстояния. Основания так считать вытекают из ряда особенностей, присущих оптическим волноводам.

Особенности оптических систем связи
Широкополосность оптических сигналов, обусловленная чрезвычайно высокой частотой несущей (Fo=10**14 Гц). Это означает, что по оптической линии связи можно передавать информацию со скоростью порядка 10**12 бит/с или Терабит/с. Говоря другими словами, по одному волокну можно передать одновременно 10 миллионов телефонных разговоров и миллион видеосигналов. Скорость передачи данных может быть увеличена за счет передачи информации сразу в двух направлениях, так как световые волны могут распространяться в одном волокне независимо друг от друга.

Физические особенности.
Технические особенности.
Технические особенности. - 2
Оптическое волокно
Оптическое волокно - 2
Волоконно-оптический кабель
Оптические соединители
Электронные компоненты систем связи
Применение ВОЛС в вычислительных сетях
Применение ВОЛС в вычислительных сетях - 2

Прогнозирование финансовых рынков
Финансовые рынки последние десять лет переживают период бурного развития и глобализации связей. Наряду с крупными национальными фондовыми, фьючерсными, валютными биржевыми рынками, появились рынки мирового масштаба. Типичный современный финансовый рынок FOREX, например, сегодня представляет собой всемирную сеть банков, инвестиционных фондов и брокерских домов, которая включает в себя связанную компьютерную инфраструктуру, обслуживающую клиентов, торгующих валютами, заключающих спекулятивные сделки для того, чтобы получить прибыль от ежесекундно изменяющихся курсов валют.

Современные финансовые рынки
Международный валютный рынок FOREX
Прогноз и цели его использования
Определения проблемы прогнозирования
Определения проблемы прогнозирования - 2
Определения проблемы прогнозирования - 3
Экономико-математические методы
Экономико-математические методы - 2
Анализ фундаментальных факторов
Технический анализ

Архитектура виртуальных сетей AutoTracker
В современных сетях четко прослеживается тенденция перехода от систем с разделяемой средой на базе концентраторов к использованию коммутаторов для соединения рабочих станций и сетевых ресурсов. Однако, коммутаторы работают на канальном уровне модели OSI и являются устройствами рассылки кадров, которые неспособны обеспечить достаточно эффективное масштабирование крупных сетей.

Зачем нужны виртуальные сети?
Зачем нужны виртуальные сети? - 2
Что требуется от виртуальных сетей
Поддержка различных сред
Коммутаторы и концентраторы
Объединение коммутации и маршрутизации
Включение серверов в несколько VLAN
Подключение станций к нескольким VLAN
Сети на базе нескольких коммутаторов
Магистрали FDDI

CAN протоколы высокого уровня
CAN протокол получил всемирное признание как очень универсальная, эффективная, надежная и экономически приемлемая платформа для почти любого типа связи данных в передвижных системах, машинах, техническом оборудовании и индустриальной автоматизации. Основанная на базе протоколов высокого уровня CAN- технология успешно конкурирует на рынке распределенных систем автоматизации.

OSI модель протоколов высокого уровня
Основные возможности протоколов CAN
Идентификаторы сообщений
Обмен данных процесса
Вызов (triggering) сообщений
Установление соответствий для объектов
Прямые (peer-to-peer) коммуникационные каналы
Установление связей для обмена данных
Сетевое управление
Профайлы устройств

Повесть об IPадресации
Стек протоколов TCP/IP тесно связан с сетью Internet, ее историей и современностью. Создан он был в 1969 году, когда для сети ARPANET понадобился ряд стандартов для объединения в единую сеть компьютеров с различными архитектурами и операционными системами. На базе этих стандартов и был разработан набор протоколов, получивших название TCP/IP.

Повесть об IP-адресации
Повесть об IP-адресации - 2
Повесть об IP-адресации - 3
Повесть об IP-адресации - 4
Повесть об IP-адресации -5
Повесть об IP-адресации - 6
Повесть об IP-адресации - 7
Повесть об IP-адресации - 8
Повесть об IP-адресации - 9
Повесть об IP-адресации - 10

Средства тестирования приложений для разработчиков

C развитием аппаратной базы компьютерных систем - увеличением тактовой частоты до запредельных уровней (переваливших за гигагерц), ускорением обработки изображений в реальном масштабе времени при помощи супермощных видеоадаптеров многие разработчики не считают нужным (или возможным) оптимизировать написанные ими программные продукты, перенося весь неоптимизированный код на быструю подсистему, быстрый процессор, "умный" компилятор. Результат подобного злоупотребления мы наблюдаем ежедневно во время запуска программ на собственных компьютерах, отмечая странную тенденцию: чем новее программа, тем больше требует ресурсов, и тем медленнее работает. Но и это еще не все! Многие программы по окончании работы не освобождают все занимаемые ресурсы, что приводит к достаточно неприятным последствиям. Странно, не правда ли? Казалось бы, технологии программирования должны совершенствоваться и идти в ногу с аппаратными новинками, качественно используя все предоставляемые ими возможности, однако на деле все обстоит гораздо хуже. В погоне за новыми цифрами версий на коробках продуктов разработчики не считают нужным (возможным) проводить детальную оптимизацию написанного кода, тщательно отслеживая все вызовы и подсчитывая занимаемую системную память, поскольку занятие это трудоемкое и длительное, а получаемый результат не всегда оправдывает надежды: времени потрачено много, сил - еще больше, а производительность конечного продукта повысилась в лучшем случае на 9%, а то и меньше. Согласитесь, ситуация для нашего времени достаточно типичная, причем типична она для всех софтверных компаний, вне зависимости от ранга, размера, и, что немаловажно, от географического расположения. Лозунг: "время - деньги", применяемый всеми к месту и не к месту, в данной ситуации дает явный сбой! Получается количество версий - в ущерб качеству.

ClearCase - система конфигурационного и версионного контроля
Особое место в RUP занимает Source Code Management - управление исходным текстом. SCM описывает способ контроля и сопровождения информации и текущем состоянии каждого файла, составляющего программный проект. SCM - это методология, которую всецело поддерживает продукт ClearCase, чьей обязанностью и является отслеживание и детальное протоколирование всего, что связанно с разработкой проекта.

Описание возможностей
На чем основана программа
На чем основана программа - 2
На чем основана программа - 3
Интеграция
Дополнительные возможности
Спецификации
Заключение
Средства тестирования от компании Ratonal
Средства тестирования от компании Ratonal - 2

Справочное пособие по конструированию тестов
Как и в случае тестов способностей, качество отдельных заданий (вопросов, утверждений) является определяющим для всего опросника, и поэтому в данной главе будут рассматриваться трудности, возникающие при формулировании заданий, а также преимущества различных типов заданий.

Правила для формулирования заданий
Правила для формулирования заданий - 2
Правила для формулирования заданий - 3
Правила для формулирования заданий - 4
Правила для формулирования заданий - 5
Правила для формулирования заданий - 6
Правила для формулирования заданий - 7
Сбалансированные шкалы
Сбалансированные шкалы - 2
Понятные, недвусмысленные утверждения

Методики тестирования. Юзабилити-тестирование
В настоящее время меньшее внимание уделяется результатам, основанным на фактических данных, акцент делается на интерпретации этих результатов; можно видеть что в сравнении с сухими цифрами большую важность приобретают другие моменты, наблюдаемые в процессе тестирования. В частности, очень многие тестирования проводятся на базе записи «мыслей вслух» в сочетании с какой-либо разновидностью измерения производительности.

Методики тестирования
Метод фокусных групп
Проверка посредством наблюдения
Мыслим вслух
Проверка качества восприятия
Измерение производительности
Измерение производительности - 2
Карточная сортировка

Проведение тестирования. Юзабилити-тестирование
Большинство людей чувствуют себя неуютно, когда попадают в лабораторию, где им приходится выполнять задания, зная, что время выполнения замеряется и все их ошибки записываются для дальнейшего анализа, поэтому сделать так, чтобы пользователь чувствовал себя комфортно и спокойно, очень сложно. Объясните участнику, что он может в любой момент остановить тест, отлучиться в уборную или сделать перерыв, если это ему потребуется.

Подготовка участника к тестированию
Действия ассистента во время тестирования
Действия ассистента во время тестирования - 2
Действия наблюдателя во время тестирования

Контрольные списки. Юзабилити-тестирование
Контрольные листы помогают удостовериться в том, что веб-сайт выполнен с учетом принципов функциональности дизайна. Обычно их используют на заключительной стадии работы в дополнение к экспертным методам для того, чтобы структурировать экспертные оценки по каким-то определенным признакам.

Контрольный список интерфейса ПО
Контрольный список Веб-интерфейса

Руководство по стандартной библиотеке шаблонов STL

Библиотека расширяет основные средства C++ последовательным способом, так что программисту на C/C++ легко начать пользоваться библиотекой. Например, библиотека содержит шаблонную функцию merge (слияние). Когда пользователю нужно два массива a и b объединить в с, то это может быть выполнено так: int a[1000]; int b[2000]; int c[3000]; ... merge (a, a+1000, b, b+2000, c);

Руководство по стандартной библиотеке шаблонов STL
Accum1
Accum2
Adjdiff1
Adjdiff0
Adjdiff2
Adjfind0
Adjfind1
Adjfind2
Alg1
Advance

Руководство по стандартной библиотеке шаблонов STL (2)
Rawiter
Queue1
Release1
Remcopy1
Remcpif1
Release2
Remove1
Remif1
Replace0
Replace1

Структура библиотеки
Если программные компоненты сведены в таблицу как трёхмерный массив, где одно измерение представляет различные типы данных (например, int, double), второе измерение представляет различные контейнеры (например, вектор, связный список, файл), а третье измерение представляет различные алгоритмы с контейнерами (например, поиск, сортировка, перемещение по кругу) , если i, j и k - размеры измерений, тогда должно быть разработано i* j *k различных версий кода.

Структура библиотеки
Структура библиотеки - 2

Требования
Для гарантии совместной работы различные компоненты библиотеки должны удовлетворять некоторым основным требованиям. Требования должны быть общими, насколько это возможно, так что вместо высказывания "класс X должен определить функцию-член operator++()", мы говорим "для любого объекта x класса X определён ++x ". (Не определено, является ли оператор членом или глобальной функцией.) Требования установлены в терминах чётких выражений, которые определяют допустимые условия типов, удовлетворяющих требованиям.

Основные компоненты
Этот раздел содержит некоторые основные шаблонные функции и классы, которые используются в остальной части библиотеки.

Операторы (Operators)
Пара (Pair)

Итераторы
Итераторы - это обобщение указателей, которые позволяют программисту работать с различными структурами данных (контейнерами) единообразным способом. Чтобы создать шаблонные алгоритмы, которые правильно и эффективно работают с различными типами структур данных, нам нужно формализовать не только интерфейсы, но также семантику и предположения сложности итераторов

Итераторы
Итераторы - 2
Итераторы ввода (Input iterators)
Итераторы вывода (Output iterators)
Последовательные итераторы (Forward iterators)
Двунаправленные итераторы
Итераторы произвольного доступа
Теги итераторов (Iterator tags)
Примеры использования тегов итераторов
Примитивы, определённые в библиотеке

Функциональные объекты
Функциональные объекты - это объекты, для которых определён operator(). Они важны для эффективного использования библиотеки. В местах, где ожидается передача указателя на функцию алгоритмическому шаблону, интерфейс установлен на приём объекта с определённым operator(). Это не только заставляет алгоритмические шаблоны работать с указателями на функции, но также позволяет им работать с произвольными функциональными объектами.

Функциональные объекты
Базовые классы (Base)
Арифметические операции (Arithmetic operations)
Сравнения (Comparisons)

Распределители
Одна из общих проблем в мобильности - это способность инкапсулировать информацию относительно модели памяти. Эта информация включает типы указателей, тип их разности, тип размера объектов в этой модели памяти, также как её примитивы выделения и освобождения памяти.

Требования распределителей
Распределитель по умолчанию

Ассоциативные контейнеры (Associative containers)
Ассоциативные контейнеры обеспечивают быстрый поиск данных, основанных на ключах. Библиотека предоставляет четыре основных вида ассоциативных контейнеров: set (множество), multiset (множество с дубликатами), map (словарь) и multimap (словарь с дубликатами).

Множество (Set)
Множество с дубликатами (Multiset)
Словарь (Map)
Словарь с дубликатами (Multimар)
Контейнеры
Контейнеры - 2
Последовательности (Sequences)
Последовательности (Sequences) - 2
Вектор (Vector)
Вектор (Vector) - 2

Итератор входного потока
Чтобы шаблоны алгоритмов могли работать непосредственно с потоками ввода-вывода, предусмотрены соответствующие шаблонные классы, подобные итераторам. Например, partial_sum_copy(istream_iteratordouble(cin), istream_iteratordouble(), ostream_iteratordouble(cout, "\n"));

Итератор входного потока (Istream Iterator)
Итератор выходного потока (Ostream Iterator)

Операции с каждым элементом (For each)
template class InputIterator, class Function Function for_each(InputIterator first, InputIterator last, Function f); for_each применяет f к результату разыменования каждого итератора в диапазоне [first, last) и возвращает f. Принято, что f не применяет какую-то непостоянную функцию к разыменованному итератору. f применяется точно last-first раз. Если f возвращает результат, результат игнорируется.

Найти (Find)
Найти рядом (Аdjacent find)
Подсчет (Count)
Отличие (Mismatch)
Сравнение на равенство (Equal)
Поиск подпоследовательности (Search)
Копировать (Copy)
Обменять (Swap)
Преобразовать (Transform)
Заменить (Replace)

Адаптеры контейнеров (Container adaptors)
Адаптеры - шаблонные классы, которые обеспечивают отображения интерфейса. Например, insert_iterator обеспечивает контейнер интерфейсом итератора вывода.

Адаптеры контейнеров (Container adaptors)
Стек (Stack)
Очередь (Queue)
Очередь с приоритетами (Priority queue)
Обратные итераторы (Reverse iterators)
Итераторы вставки (Insert iterators)
Адаптеры функций (Function adaptors)
Отрицатели (Negators)
Привязки (Binders)
Адаптеры указателей на функции

Примитивы управления памятью (Memory Handling Primitives)
Чтобы получать типичный указатель на неинициализированный буфер памяти данного размера, определена следующая функция: template class T inline T* allocate(ptrdiff_t n, Т*); // n = 0 Размер (в байтах) распределённого буфера - не меньше n*sizeof(T). Для каждой модели памяти имеется соответствующий шаблон функции allocate, определённый с типом первого параметра, являющимся типом расстояния указателей в модели памяти.

Примеры программ с шаблонами
Эти примеры демонстрируют использование нового продукта STLToolKit от компании ObjectSpace. STLToolKit - это самый простой способ использования STL, который работает на большинстве комбинаций платформ/компиляторов, включая cfront, Borland, Visual C++, Set C++, ObjectCenter и последние компиляторы от SunHP.

Стандарт на структуру каталогов файловой системы

Этот стандарт необходим для того, чтобы:
* программное обеспечение легко находило нужные файлы и каталоги, и
* пользователи легко находили установленные в системе файлы и каталоги.
Мы достигаем этих целей тем, что
* формулируем основополагающие принципы, в соответствии с которыми формируется каждая составная часть файловой системы,
* указываем минимально необходимый список файлов и подкаталогов,
* перечисляем исключения из основных принципов, и
* перечисляем особые случаи, возникающие в силу исторических причин.
Настоящий стандарт используется для того, чтобы
* независимые постащики программного обеспечения могли создавать приложения, совместимые со стандартом FHS, и работать с FHS-совместимыми дистрибутивами,
* создатели операционных систем разрабатывали системы, совместимые с FHS, и
* пользователи понимали и поддерживали FHS-совместимость систем.

Стандарт на структуру каталогов файловой системы
Настоящий стандарт состоит из набора требований и рекомендаций по размещению файлов и каталогов для UNIX-подобных операционных систем. Целью этих рекомендаций является обеспечение совместимости приложений и различных скриптов, средств системного администрирования и разработки, а также достижение единообразия в документации на разные системы.

Стандарт на структуру каталогов
Стандарт на структуру каталогов - 2
Стандарт на структуру каталогов - 3
Стандарт на структуру каталогов - 4

Filesystem Hierarchy Standard
Необязательные компоненты имен файлов заключаются квадратные скобки "[" и "]", причем оба этих условных обозначения могут комбинироваться. Например, если имя файла может иметь расширение или не иметь такового, это представляется следующим образом: filename[.extension].

The Filesystem
В настоящем стандарте предполагается, что операционная система, использующая FHS-совместимую файловую систему, поддерживает обычные для большинства UNIX-систем средства обеспечения безопасности (the same basic security features found in most UNIX filesystems).

Filesystem Hierarchy Standard - 2 The Filesystem
Filesystem Hierarchy Standard - 2 The Filesystem - 2

Requirements
Filesystem Hierarchy Standard - 3.1 Purpose Стандарт на структуру каталогов файловой системы (Filesystem Hierarchy Standard) Корневая файловая система Назначение Корневая файловая система должна содержать все, что необходимо для того, чтобы загрузить операционную систему, а также восстановить ее после сбоев и аварийных ситуаций или переустановить систему из резервной копии.

Requirements
Static files of the boot loader
Device files
Essential user command binaries
Essential user command binaries - 2
User home directories (optional)
Основные разделяемые библиотеки и модули
Filesystem Hierarchy Standard
Host-specific system configuration
Host-specific system configuration - 2

Specific Options
Назначение Каталог /usr - это второй главный раздел файловой системы (is the second major section of the filesystem). /usr содержит разделяемые данные, предназначенные только для чтения. Это означает, что /usr может быть доступен с различных FHS-совместимых хостов и права записи в него не должно быть.

Source code (optional)
Requirements
Specific Options
X Window System, Version 11 Release 6 (optional)
Most user commands
Architecture-independent data
Architecture-independent data - 2
Architecture-independent data - 3
Architecture-independent data - 4
Architecture-independent data - 5

Log files and directories
Некоторые части каталоговой структуры /var не являются разделяемыми между разными системами. К ним относятся /var/log, /var/lock и /var/run. Другие части могут быть разделяемыми, например, /var/mail, /var/cache/man, /var/cache/fonts и /var/spool/news.

Log files and directories
User mailbox files (optional)
Variable data for /opt
Run-time variable data
Temporary files preserved between system reboots
Application spool data
Filesystem Hierarchy Standard
Requirements
Process accounting logs (optional)
Options

Operating System Specific Annex
Этот раздел содержит дополнительные требования и рекомендации, которые применимы только для отдельных операционных систем. Материал в этом разделе не должен противоречить основному стандарту.

Operating System Specific Annex
Linux
Linux - 2
Linux - 3

The FHS mailing list
Список рассылки FHS располагается по адресу адрес пропущен. Для того, чтобы подписаться на рассылку, пошлите сообщение по адресу адрес пропущен, текст которого имеет вид "ADD fhs-discuss".

The FHS mailing list
Background of the FHS
General Guidelines
Acknowledgments
Scope
Appendix

Описание стандартов

Деятельность любого предприятия можно представить как непрерывное изменение состояния физических и интеллектуальных объектов, имеющих отношение к предприятию, таких как сотрудники, средства производства, производимые продукты, идеи, финансы и т.д. Для эффективного менеджмента этим процессом, каждое изменение того или иного объекта должно иметь свое документальное отображение. Этими отображениями служат личные дела сотрудников, отчеты, рекламная продукция, служебные записки и т.д. Их совокупность назовем информационной областью предприятия.

Описание стандартов
Одним из основных преимуществ методологии IDEF1 является обеспечение последовательного и строго структурированного процесса анализа информационных потоков в рамках деятельности предприятия. Другим отличительным свойством IDEF1 является широко развитая модульность, позволяющая эффективно выявлять и корректировать неполноту и неточности существующей структуры информации, на всем протяжении этапа моделирования.

Предназначение стандарта IDEF1
Предназначение стандарта IDEF1 - 2
Основные преимущества IDEF1
Концепции моделирования IDEF1
Терминология и семантика IDEF1
Функционально-стоимостной анализа ABC
Функционально-стоимостной анализа ABC - 2
Функционально-стоимостной анализа ABC - 3
Функционально-стоимостной анализа ABC - 4
Функционально-стоимостной анализа ABC - 5

ATM - история и базовые принципы
Корпоративные сетевые стандарты позволяют обеспечить эффективное взаимодействие всех станций сети за счет использования одинаковых версий программ и однотипной конфигурации. Однако, значительные сложности возникают при унификации технологии доступа рабочих станций к WAN-сервису, поскольку в этом случае происходит преобразование данных из формата token ring или Ethernet в форматы типа X.25 или T1/E1. ATM обеспечивает связь между станциями одной сети или передачу данных через WAN-сети без изменения формата ячеек - технология ATM является универсальным решением для ЛВС и телекоммуникаций.

ATM - история и базовые принципы
ATM - история и базовые принципы - 2
ATM - история и базовые принципы - 3
ATM - история и базовые принципы - 4
ATM как технология ЛВС
ATM как технология ЛВС - 2
ATM как современная инфраструктура
ATM как современная инфраструктура - 2
ATM как современная инфраструктура - 3
Сквозная ATM-парадигма для сетей


27 уроков по Word 97
Руководство по программному пакету ERwin
Есенберлин Ильяс - Золотая Орда
Эхерн Джерри - Побег Из Гарема
Безопасность жизнедеятельности. В вопросах и ответах, задачах и решениях
XML - статьи
Поисковые системы
Построение сетей на инфракрасных лучах и лазерах
Экслер Алекс - Забавные Дневники
Физическое окружение вычислительной техники
Возможности вычислительных машин и человеческий разум
Организация вычислительных систем
Объектно-ориентированное проектирование с примерами
Практическая работа с таблицами Excel
MS Excel 2000 для начинающих
Программирование в IIS
MS Excel 97
Полезные советы по MS Office
Файнток Дэвид - Николас Сифорт
Учебник по автоматической установке Windows XP