Нотация и семантика языка UML

       

Язык UML. Руководство пользователя

Компания, занимающаяся производством программного обеспечения, может преуспевать только в том случае, если выпускаемая ею продукция всегда отличается высоким качеством и разработана в соответствии с запросами пользователей. Фирма, которая способна выпускать такую продукцию своевременно и регулярно, при максимально полном и эффективном использовании всех имеющихся человеческих и материальных ресурсов будет стабильно процветать.
Из сказанного следует, что основным продуктом такой компании является именно первоклассное программное обеспечение, удовлетворяющее повседневным нуждам пользователей. Все остальное - прекрасные документы, встречи на высшем уровне, великолепные лозунги и даже Пулитцеровская премия за идеальные строки исходного кода - вторично по сравнению с этой основной задачей.
К сожалению, во многих организациях путают понятия "вторичный" и "несущественный". Нельзя забывать, что для разработки эффективной программы, которая соответствует своему предполагаемому назначению, необходимо постоянно встречаться и работать с пользователями, чтобы выяснить реальные требования к вашей системе. Если вы хотите создать качественное программное обеспечение, вам необходимо разработать прочное архитектурное основание проекта, открытое к возможным усовершенствованиям. Для быстрой и эффективной разработки программного продукта с минимальным браком требуется привлечь рабочую силу, выбрать правильные инструменты и определить верное направление работы. Чтобы справиться с поставленной задачей, принимая во внимание затраты на обеспечение жизненного цикла системы, необходимо, чтобы процесс разработки приложения был тщательно продуман и мог быть адаптирован к изменяющимся потребностям вашего бизнеса и технологии.

Методология объектно-ориентированного программирования
Пакеты в языке UML
Диаграмма вариантов использования
Формализация функциональных требований к системе с помощью диаграммы вариантов использования
Класс
Отношение ассоциации
Объекты и их графическое изображение
Объекты и их изображение на диаграмме последовательности
Диаграмма состояний в контексте конечного автомата
Составное состояние и подсостояние
Диаграмма деятельности и особенности ее построения
Диаграмма компонентов и особенности ее построения
Диаграмма развертывания, особенности ее построения
Паттерны, их классификация
Методология системного анализа
Теория множеств
Диаграмма вариантов использования (use case diagram)
Диаграмма классов (class diagram)
Диаграмма состояний (statechart diagram)
Диаграмма деятельности (activity diagram)
Диаграмма последовательности (sequence diagram)
Диаграмма кооперации (collaboration diagram)
Диаграмма компонентов (component diagram)
Особенности реализации языка UML в CASE-инструментарии Rational Rose
Диаграмма развертывания (deployment diagram)
Заключение
Методы композиции и декомпозиции исполняемых UML моделей

Раздел - Ценные бумаги

Практический подход к определению ценной бумаги может состоять в следующем. Если невозможно дать строго научное, а затем и юридическое определение, если невозможно сформулировать понятие ценной бумаги на все случаи жизни, то эту трудность можно обойти путем перечисления признанных государством конкретных видов ценных бумаг, которые имеются в практике. Например, в Гражданском кодексе Российской Федерации или других законах, относящихся к рынку ценных бумаг, определенные виды бумаг фиксируются именно как ценные бумаги.

Анализ
Биржа
Виды
Государственные
Деривативы

Законы
Иностранные
Инструменты
Классификация
Клиринг

Коммерческие
Эмитенты и инвесторы
Налоги
Обращение
Понятие
Производные
Расчеты

Россия
Рынок
Справочник
Стратегии
Учебники

Фиктивный капитал
Операции с ГКО

Организация ЭВМ и систем. Однопроцессорные ЭВМ. Часть 1

С момента своего возникновения человек старался облегчить свой труд с помощью различных приспособлений. В начале это касалось только физического труда, а затем также и умственного. В результате уже в XVII веке начали появляться первые механические устройства, позволяющие выполнять некоторые арифметические действия над числами. Они предназначались, в основном, для коммерческих расчетов и составления навигационных таблиц.
Совершенствование технологии обработки металлов, а затем и появление первых электромеханических устройств типа электромагнитных реле привело к интенсивному совершенствованию вычислительных устройств. Кроме того, совершенствование вычислительных устройств было обусловлено все возрастающим объемом информации, требующей переработки.

Два класса ЭВМ

КВ приемник мирового уровня – это очень просто

Радиолюбитель. Недавно вернулся из армии. Сейчас ему 21 год. Некоторое время работал монтажником радиоаппаратуры на заводе. Подрабатывает починкой телевизоров (естественно, отечественных), магнитофонов (обычных) и всякого рода электробытовых приборов. Мечтает в будущем открыть свое “дело”. Но чтобы оно, так или иначе, было связано с электроникой. Часами сидит над схемами. Вдумчив, достаточно серьезен, хотя, безусловно, человек с юмором. Порой саркастичен. В компаниях общителен, любит каламбуры. Второе хобби — история. Поэтому, если он прибегает иногда к историческим аналогиям — не удивляйтесь!

Структурная схема выбрана
“Мелочам” — особое внимание!
Схемотехника радиоприемников. Практическое пособие
Приемники
MATLAB для DSP. Моделирование приемника DTMF. Часть 1
MATLAB для DSP. Моделирование приемника DTMF. Часть 2

Усовершенствование приемника P250M
Приемник «Лисолова» на 144 МГЦ
Усилители низкой частоты для радиоприемников на транзисторах
Регенеративный ламповый KB приемник 1 — V — 1
Приемник прямого преобразования на 28 МГц
Простые рефлексные приемники на транзисторах

Радиоприемник на руке
Приемники с автоматической настройкой
Приемник дешифратор DTMF сигналов
Приемник Рига-10
Цифровой FM стерео приемник 60-110 МГц с микропроцессорным управлением
ИК-приемник (USB) (IgorPlug-USB (AVR))
ИК-приемник системы дистанционного управления
Инфракрасный приемник RedRay Std

ИК-приемник в корпусе от мышки
Инфракрасный приемник для COM-порта на PIC12C508
Кодовый замок на базе ИК-приемника USB
Приемник Аудион, на лампах 1Ж24Б
Цветовая маркировка контурных катушек импортных радиоприемников
ЧМ-приемник на TDA7088T

Введение в системы управления базами данных

Основное назначение данного учебного пособия - дать систематическое введение в основы реляционной модели данных и принципы функционирования реляционных баз данных.
Реляционная модель описывает, какие данные могут храниться в реляционных базах данных, а также способы манипулирования такими данными. В упрощенном виде основная идея реляционной модели состоит в том, что данные должны храниться в таблицах и только в таблицах. Эта, кажущаяся тривиальной, идея оказывается вовсе не простой при рассмотрении вопроса, а что, собственно, представляет собой таблица? В данный момент существуем много различных систем обработки данных, оперирующих понятием "таблица", например, всем известные, электронные таблицы, таблицы текстового редактора MS Word, и т.п. Ячейки электронной таблицы могут хранить разнотипные данные, например, числа, строки текста, формулы, ссылающиеся на другие ячейки. Собственно, на одном листе электронной таблицы можно разместить несколько совершенно независимых таблиц, если под таблицей понимать прямоугольную область, расчерченную на клеточки и заполненную данными.

Элементы теории множеств
Использование агрегатных функций в запросах
Проблема несовместимого анализа

APE для чайников

Я, конечно же, не журналист, но попытаюсь на пальцах обьяснить, что такое АРЕ и почему стоит с этим связываться. Здесь я опишу свой личный опыт и моё мнение на этот счёт. Также обьясню что делать, если вы скачали АРЕ файл.
Итак вы ословод, у вас есть комп с CD-R и вы любите музыку. Все вы, наверное, знаете что такое МР3, а те кто не знает, ну и не надо. Я не буду вдаваться в подробности МР3, поскольку мы рассматриваем кодирование музыки с помощью Monkey's Audio, которая и перецифровывает музыку со сжатием без потерь, чего не скажешь об МР3.
Когда вы копируете диск с помощью компьютера у вас получается промежуточный WAV файл. Вот его то и жмёт Mакака (Monkey's Audio) так, чтобы качество не терялось и никто не пострадал :) (на выходе мы получаем файл *.АРЕ). То есть получается как будто вы копируете диск и этот промежуточный файл от вас переписали на другой комп и тоже сделали себе копию точно такого же диска.

Продолжение

Защита информации в Интернет

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.

Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость Windows 95/98/ME

Уязвимость Windows NT
Уязвимость Windows 2000
Уязвимость Novell NetWare
Уязвимость UNIX

Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы

Уязвимость в Web
Атаки на пользователей Internet

Фотодиоды и фотоприемные устройства

Фотоприемники предназначены для преобразования оптического сигнала в электрический. Они называются также фотодетекторами, так как осуществляют детектирование оптического сигнала, т. е. его демодуляцию. Фотоприемник как оптический детектор должен обладать: а) большим откликом на входное воздействие оптического сигнала; б) низким уровнем собственных шумов; в) широкой полосой пропускания, согласованной со спектром входного сигнала; г) линейностью характеристик. Эти требования противоречивы и их невозможно в максимальной степени реализовать в одном приборе, поэтому невозможно создать один универсальный фотоприемник, пригодный на все случаи жизни. К фотоприемникам также относят фотопреобразователи, основной целью которых является эффективное преобразование световой энергии заданного спектрального состава в электрическую. Типичным примером здесь служат солнечные батареи. Фотоприемник является первым и основным элементом системы демодуляции и обработки оптического сигнала. Как и в радиоэлектронике, системы детектирования в оптической электронике разделяют на две группы: а) непосредственного детектирования и б) детектирования с преобразованием. Последняя аналогична гетеродинному приему. Она применима для детектирования лишь когерентного светового потока, который предварительно смешивается с когерентным излучением опорного сигнала, генерируемого лазером и выполняющим функцию местного гетеродина. Оптическое детектирование с преобразованием, как правило, осуществляется в длинноволновом оптическом диапазоне с l> 10 мкм. Наиболее часто применяют схемы прямого детектирования.

Фотодиоды
p-i-n-фотодиоды
Лавинные фотодиоды

Светодиод-помощник
Гетероструктурные диоды и диоды с барьером Шотки
Простой пробник для проверки диодов и транзисторов

Зарождение криптографии

О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.

Словарь Терминов по Безопасности и Криптографии
Средневековая криптография
Атака на аппаратуру
Зарождение криптографии
Краткий исторический очерк развития криптографии

Руководство по инсталляции сервера NetWare 4.11

NetWare Peripheral Architecture (NWPA) - Расширение диспетчера носителей данных NetWare 4 (встроенная в операционную систему NetWare база данных, предназначенная для управления устройствами хранения данных и носителями данных).
NWPA обеспечивает широкую и гибкую поддержку драйверов для хост-адаптеров и устройств хранения данных.
NWPA разделяет драйверы поддержки NetWare на два класса: HAM и CDM. HAM управляет аппаратным обеспечением адаптера хоста. CDM управляет устройствами хранения данных и устройствами автоматической смены носителей, подключенными к хост-адаптеру.
При использовании соответствующих адаптеров и устройств вы можете загрузить файлы .HAM и .CDM вместо драйверов .DSK. Интегрированная архитектура HAM и CDM может обеспечить лучшую производительность, особенно при работе с накопителями CD-ROM и магнито-оптическими дисками.

Архитектура периферийных устройств NetWare
Подготовка к инсталляции
Простая инсталляция
Заказная инсталляция

Требования к оборудованию
Инсталляция NetWare 4.11 SFT III
Инсталляция программного обеспечения клиента NetWare
Вычисление памяти

Информационная безопасность

Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".

Почему не существует абсолютной защиты?
Анализ рынка средств защиты от копирования и взлома программных средств
Запутывание
Системы обнаружения аномалий: новые идеи в защите информации

Программные решения для выявления и предотвращения утечек конфиденциальных данных
Возможности нападения на информационные системы
BCP: SOS для вашего бизнеса
Информационная безопасность и интересы бизнеса

К вопросу защиты карточек пополнения счета мобильных операторов связи
Категорирование информации
Лазерный диск с нулевым треком как средство защиты от копирования
Базовые принципы
Защита домашнего компьютера
Защита информации в корпоративных приложениях

Корреляция на службе безопасности
Безопасность СУБД
Delphi и Windows API для защиты секретов
Windows и Delphi на защите секретов
Распределенные атаки на распределенные системы

Эффективность защиты информации
Экономически оправданная безопасность
Лекция из курса Основы информационной безопасности
Обработка SNMP сообщений - ядро
Чем измерить безопасность Интернет?

Безопасность сети: то, что должен знать каждый
IP-опасность для бизнеса
Предотвращение сетевых атак: технологии и решения
Безопасность IP–телефонии — полевые зарисовки
IPSec: панацея или вынужденная мера?

Девять мифов о незащищённости ip-телефонии
Что общего между шифрованием и линией Мажино?
Компьютер на замке
Методика построения корпоративной системы защиты информации

Итак, приступим: основные понятия и определения
Моделирование процессов создания и оценки эффективности систем защиты информации
Безопасность ноутбука
Защита конфиденциальных данных на ноутбуках и КПК

Атака на Windows NT
Философия и архитектура NT против UNIX с точки зрения безопасности
Обфускация и защита программных продуктов
Оценка затрат компании на Информационную безопасность
Мой офис - моя крепость

Особенности выполнения количественных оценок
Firewall - не панацея. Защита должна быть комплексной!
Безопасность систем с открытым кодом
Технологии - это не все

Что такое парольный взломщик?
Доверительная открытая платформа
Неизвестная уязвимость функции printf
Методики и технологии управления информационными рисками

Киберкрыша
Политика сетевых соединений
Саботаж в корпоративной среде
Информационная безопасность в современных системах управления базами данных
Как идентифицировать затраты на безопасность?
Безопасность технологии GPRS

Система управления безопасностью: простые рецепты
Системы защиты: фокус на комплексные решения
Предыстория атаки
Закон об ЭЦП принят. Что дальше?

Секретное оружие социальной инженерии
Юридические аспекты борьбы со спамом
Как защититься от программ-сканеров
Краткий обзор СУБД MS SQL 2000
ЭТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ или кому можно передавать свои секреты

Как определить источники угроз?
Защищаем беспроводное соединение
Техника безопасности в беспроводном мире
Windows и Linux: что безопаснее?
Проблемы безопасности в беспроводных сетях

Методические основы защиты информационных активов компании
Критерии проведения аудита безопасности информационных систем

Технологии виртуализации вчера, сегодня, завтра

Корпорация Intel пошла достаточно прямолинейным путём, попросту выпустив «минимально необходимую» заплатку к x86. Полное название «заплатки» - Intel Virtualization Techology for x86 (VT-x); одновременно была выпущена аналогичная виртуализационная «технология» для процессоров Intel Itanium (VT-i). Впрочем, рассматривать последнюю технологию мы не будем, поскольку по сути своей она практически полностью аналогична VT-x. Напомним, что ранее данная технология была известна под кодовыми именами Vanderpool (для персональных компьютеров) и Silvervale (для серверов).

Продолжение

Философские аспекты проблемы систем ИИ

В современном мире прогресс производительности программиста практически достигается только в тех случаях, когда часть интеллектуальной нагрузки берут на себя компьютеры. Одним из способов достигнуть максимального прогресса в этой области, является "искусственный интеллект", когда компьютер берет на себя не только однотипные, многократно повторяющиеся операции, но и сам сможет обучаться. Кроме того, создание полноценного "искусственного интеллекта" открывает перед человечеством новые горизонты развития.
Целью изучения дисциплины является подготовка специалистов в области автоматизации сложноформализуемых задач, которые до сих пор считаются прерогативой человека. Задачей изучения дисциплины является приобретение знаний о способах мышления человека, а так же о методах их реализации на компьютере.

Базовые понятия ИИ
Слабосвязанный мир

Запись на CD и DVD

Современная жизнь характеризуется повышенной деловой активностью населения. Любая, сколь угодно полезная информация не может быть использована, если отсутствуют каналы связи для ее передачи и приема. Сама по себе информация не имеет ценности, если ею нельзя воспользоваться. Бурное развитие современных технологий не в последнюю очередь обусловлено совершенствованием средств связи. Необходимость обладания информацией в определенное время, увеличение объема этой информации и уменьшение сроков ее доставки адресату, возможность ее оперативной передачи и приема делает мобильную связь неотъемлемым атрибутом действительности. Сейчас уже трудно вспомнить, как была устроена наша жизнь до появления средств мобильной связи. Сегодня стало актуально и экономически выгодно пользоваться пейджером, сотовым телефоном или спутниковым терминалом. Для предоставления современных услуг связи деловым потребителям зачастую уже недостаточно обычной телефонной сети. Особо актуально использование средств мобильной связи в районах, где стоимость прокладки новых проводных линий слишком высока.

Лазерные диски и заспиь на них
Nero Buring Rom и Nero Express
Другие универсальные программы

Копирование и работа с CD И DVD как с обычным диском
Аудио и видео на CD И DVD
Дополнительные программы для работы с компакт дисками
Как звучат CD
Копирование без границ или передовые методики защиты CD
Проигрыватель компакт-дисков из CD-ROMa
Рекомендации по очистке лазеров в проигрывателях CD
Универсальный контроллер CD-ROM-магнитофон с дистанционным управлением