Офисная работа с документами
В зависимости от реализации, возможностей и назначения системы делопроизводства, технического архива и документооборота можно поделить на три уровня:
Персональные системы (однопользовательские). Эти системы наиболее просты и дешевы, но не всегда удовлетворяют потребностям предприятия. Как пример может быть рассмотрена простая организация делопроизводства в среде Windows 95/98.
Системы для рабочих групп. Данные системы, как правило, для обеспечения поиска документов используют базу данных. Они просты в настройке, не требуют выделенного сервера, предназначены для использования в первую очередь в сетях. Примеры: Rasterex EDM, CYCO AutoManager WorkFlow, Интермех Search 3.0, Intergraph WorkShare. Такие системы целесообразны для использования 20 - 30 одновременно работающими сотрудниками.
Системы масштабов предприятия. Такие системы построены в архитектуре клиент-сервер, используют для поиска данных, как правило, SQL Server (что усложняет их администрирование). Работают они как на платформе PC, так и на рабочих станциях. Возможностями защиты данных они обладают большими, чем системы среднего уровня, хорошо масштабируются, что позволяет использовать их как в рамках отдела, так и всего предприятия. Наиболее известные в нашей стране системы такого класса - на основе DOCS Open. Производители САПР для UNIX-станций также предлагают ряд систем: ComputerVision Optegra, EDSAJnigraphics IMAN, Intergraph AIM. Однако эти системы более дорогие.
Введение
Преемственность традиций и западные веяния
Делопроизводство в среде Windows
Из чего состоит "электронный офис"
Cначала было слово (Word)
Автоматизация работы с документами
Microsoft Excel - программа обработки табличных данных
Диаграммы
Совместное использование данных
Приложение Microsoft Outlook
Унификация документов, используемых в сфере делопроизводства
Самоучитель по Office XP
Самоучитель по Microsoft Office XP предназначен для тех читателей, которые уже имеют определенный опыт работы с компьютером и хотят познакомиться с возможностями приложений широко распространенного пакета программ компании Microsoft. Эти офисные программы появились много лет назад. Их первые версии были написаны для операционных систем MS-DOS и Windows 3.1. Office XP — это последняя версия популярного пакета, который теперь включает в себя шесть приложений, работающих под управлением операционной системы Windows 95, Windows 98 или Windows NT.
Материал состоит из 24 занятий с несложными упражнениями, описывающими методику исполнения определенных операций. Материал диска не содержит сложных технических подробностей, а ориентирован на начинающего пользователя, стремящегося быстрее научиться решать конкретные задачи с помощью программ Microsoft Office. Каждое имеет четкую цель и предлагает последовательность шагов, позволяющих решить поставленную задачу. Многочисленные рисунки помогают читателю ориентироваться в графическом интерфейсе Windows и в окнах диалога приложений Office XP.
Введение
Начинаем работу
Приложения Microsoft Office XP
Взаимодействие с операционной системой
Общие черты приложений Office
Создание и разметка документа
Оформление документа
Таблицы и графики
Дополнительные возможности Word
Электронная таблица
Формулы и функции
Графики и диаграммы
Подготовка листов Excel к печати
Структура презентации
Оформление презентации
Публикация презентации
Базы данных
Подбор требуемых данных
Формы и отчеты
Организатор событий и задач
Контакты
Электронная почта
Построение web-узла
Редактор web-страниц
Усовершенствование web-страниц
Приложения
Документоведение
Зарождение документоведения в России было связано с так называемым "практическим" документоведением, т.е. с созданием правил работы с документами и требований к самим документам на практике, в делопроизводственном процессе, в прикладной сфере. Практическое документоведение возникло с появлением палеографии (науки о развитии письменности, о древних рукописях) и дипломатики (науки, изучающей форму и содержание правовых актов), т.е. ещё в 16-17 столетиях. Уже тогда в России появились унифицированные документные формы, складывавшиеся из отдельных частных случаев, которые обобщались в канцеляриях и затем официально закреплялись. Делопроизводственная практика и в дальнейшем оказывала постоянное и существенное влияние на процесс становления науки о документах.
Становление и развитие документоведения
Квалификационный справочник должностей руководителей
Директор (генеральный директор, управляющий) предприятия
Должностные обязанности. Руководит в соответствии с действующим законодательством производственно-хозяйственной и финансово-экономической деятельностью предприятия, неся всю полноту ответственности за последствия принимаемых решений, сохранность и эффективное использование имущества предприятия, а также финансово-хозяйственные результаты его деятельности. Организует работу и эффективное взаимодействие всех структурных подразделений, цехов и производственных единиц, направляет их деятельность на развитие и совершенствование производства с учетом социальных и рыночных приоритетов, повышение эффективности работы предприятия, рост объемов сбыта продукции и увеличение прибыли, качества и конкурентоспособности производимой продукции, ее соответствие мировым стандартам в целях завоевания отечественного и зарубежного рынка и удовлетворения потребностей населения в соответствующих видах отечественной продукции.
Директор предприятия
Автоматизация небольшого предприятия
В нашей версии "1С" реализовано два независимых вида учёта. Первый, финансовый, предназначен для ведения бухгалтерского учёта и формирования отчётности в налоговые органы. Второй вид учёта, управленческий, предназначен только для персонала фирмы и отражает реальное состояние учитываемых объектов (движение и остатки товаров на складе, резервы товаров и т.д.). Финансовый учёт не оказывает никакого влияния на управленческий учёт, но обратное утверждение не справедливо.
Финансовый и управленческий учёт
Мировой рынок систем электронного документооборота
Компания Action Technologies занимается разработкой ПО коллективной работы более 12 лет. В 1996 г. она выпустила Web-ориентированное ПО организации документооборота Action Metro. Это типичное приложение для Интернет: сервер управления процессами располагается "cзади" Web-сервера, функционирующего в качестве внутреннего шлюза. Проверить статус задания пользователи могут через Web-навигатор. Для определения документооборота они используют выделенный клиент или инструментальное средство проектирования Process Builder, обращающееся непосредственно к серверу Action Metro. Process Builder позволяет создавать визуальную диаграмму последовательности прохождения документа с использованием маркированной рамки для обозначения каждого этапа и стрелок для определения отношений между ними. С помощью данного инструмента пользователи могут задавать сложные правила автоматизации комплексных процессов.
Action Technologies
АйТи
Cовместные работы по стандартизации СЭД
ЕВФРАТ-Документооборот. Описание системы
ЕВФРАТ-Документооборот - корпоративная система электронного документооборота, в которой оптимально сочетаются современные информационные технологии работы с документами и преимущества отечественных традиций документооборота. При этом традиционное «бумажное» делопроизводство органично вписывается в электронный документооборот организации с развитыми горизонтальными связями. ЕВФРАТ-Документооборот обладает также функциональностью workflow-систем.
Главное назначение системы ЕВФРАТ-Документооборот - поднять на новый качественный уровень процессы управления за счет использования современных информационных технологий для работы с документами, совершенствования системы коммуникаций между сотрудниками и накопления базы знаний организации.
Общее функциональное описание
Описание стандартов
Деятельность любого предприятия можно представить как непрерывное изменение состояния физических и интеллектуальных объектов, имеющих отношение к предприятию, таких как сотрудники, средства производства, производимые продукты, идеи, финансы и т.д. Для эффективного менеджмента этим процессом, каждое изменение того или иного объекта должно иметь свое документальное отображение. Этими отображениями служат личные дела сотрудников, отчеты, рекламная продукция, служебные записки и т.д. Их совокупность назовем информационной областью предприятия. Движение информации (например, документооборот) и изменение ее назовем информационными потоками. Очевидно, что любому бизнес процессу, а также любому изменению физических объектов должен соответствовать определенный информационный поток. Более того, руководство, при построении стратегических планов развития и управлении деятельностью предприятия, (издавая приказы, распоряжения и т.д.), фактически руководствуется информационными потоками и вносит в них изменения, таким образом осуществляя информационный менеджмент.
Основы методологии IDEF1
Анализ текстовых документов
В статье предлагается новый метод извлечения ключевых терминов из текстовых документов. В качестве важной особенности метода мы отмечаем тот факт, что результатом его работы являются группы ключевых терминов; при этом термины из каждой группы семантически связаны одной из основных тем документа. Метод основан на комбинации следующих двух техник: мера семантической близости терминов, посчитанная с использованием Википедии; алгоритм для обнаружения сообществ в сетях. Одним из преимуществ нашего метода является отсутствие необходимости в предварительном обучении, поскольку метод работает с базой знаний Википедии. Экспериментальная оценка метода показала, что он извлекает ключевые термины с высокой точностью и полнотой.
Анализ текстовых документов для извлечения ключевых терминов
Метод извлечения ключевых терминов
Литература
Общение
В 1997 году, с появлением Internet Explorer 4.0, Microsoft представила новую технологию создания COM компонент получившую название скриплет-технология. Эта технология позволяет создавать COM компоненты средствами простых в использовании языков сценариев. Такие COM компоненты именуются скриплетами. Изначально скриплеты были ориентирован на создание компонент пользовательского интерфейса для Web страниц. Если вы знаете HTML и JavaScript, то вы легко освоите эту технологию.
При описании скриплета используются DHTML (расширение HTML) и любой язык сценариев поддерживающий ActiveX Scripting interface. Т. к. скриплет базируется на DHTML и используется в HTML документах, то он получил название DHTML скриплет. DHTML скриплеты поддерживаются браузерами Internet Explorer начиная с 4.0 на любых платформах (Win, Mac, Unix), т. к. в открытой архитектуре скриплета нет ничего ограничивающего его в пределах Win32.
Как создавать скриплеты
Тип 'Application'
Что такое blog?
Рунет: второе дыхание?
NQL: твои агенты в Сети
Говорит и показывает Интернет
Zope — платформа для веб-хостинга
Собор и Базар
Linux - удивительная система. Кто бы мог подумать, что несколько тысяч разработчиков, разбросанных по всей планете и сотрудничающих только через Интернет, смогут создать операционную систему мирового класса. Я во всяком случае так не думал. К тому времени как Linux оказалась в поле моего зрения в начале 1993 года, я уже около десяти лет участвовал в разработке UNIX'a и открытых программ. Я был одним из первых участников GNU в середине 80-х. Я был автором многих открытых программ, и в частности участвовал в разработке nethack, Emacs VC и GUD modes, xlife, которые широко используются и по сей день. Я думал, что я знаю, как это делается.
Проблемы с пересылкой почты
Работа с электронной почтой по протоколу IMAP
Часто бывает так, что Вы тратите достаточно большое количество времени на получение почты, а в результате к Вам приходят ненужные рекламные письма, или того хуже, связь разрывается после получения большого сообщения и загрузку писем приходиться повторять заново.
Программа "Outlook Express" обладает прекрасной возможностью, устраняющей эти недостатки. Основной принцип работы - Вы сначала получаете только информацию о письмах, а затем выборочно, получаете нужную вам почту, а ненужную удаляете, не загружая её к себе на компьютер.
Установка учетной записи IMAP.
ИТ - стратегия
Осмелимся сделать следующее заключение об отечественном опыте и практике использования слов "стратегия" и "архитектура". Складывается впечатление, что общей является следующая ситуация: в России и бизнес-руководители, и руководители в области ИТ чаще мыслят в терминах "стратегий", т.е. "бизнес-стратегий" и "ИТ-стратегий" соответственно. Особенно это характерно для области государственной информатизации. За последние десять с лишним лет под ее эгидой было опубликовано несколько различных "стратегий" (под названием "Концепция" или "Cистемный проект") и ни одного публичного документа с описанием архитектуры; да и управление портфелем проектов часто фактически заключается в формировании списков лотов для тендеров.
В то же время в результате анализа зарубежных аналитических материалов складывается впечатление, что центр тяжести работ наших зарубежных коллег, наоборот, находится в области архитектуры: архитектуры бизнеса, архитектуры информационных технологий и архитектуры предприятия как объединяющей концепции. Наши зарубежные коллеги в большей степени мыслят терминами архитектуры и управления портфелем проектов по изменению этой архитектуры. Мы условно отобразили это в виде рисунка 1.1. Конечно, это сопоставление носит, во многом, условный характер, но все-таки оно в какой-то степени отражает реальность.
Контекст стратегии ИТ
Модель для идентификации важных с точки зрения ИТ элементов бизнес-стратегии
Стратегия в области ИТ-персонала и сорсинга
Архитектура операций (управления ИТ)
Учет стоимости владения ИТ (TCO)
Организационные и системные отличия и проблемы
Общее описание Архитектуры электронного правительства
Методика FEAF Федеральной Архитектуры США
Объединяем концепции и процессы
IT консалтинг - статьи
Автоматизация бизнес-процессов – термин, который на слуху уже не первый год. Обещая баснословную прибыль, многочисленные «автоматизаторы» внедряют под знаменем новейших технологий разнообразные решения, призванные повысить эффективность бизнеса своего клиента. И часто это происходит так, что клиент слабо ориентируется, как же происходит процесс внедрения, а фирмы, осуществляющие внедрение, не утруждают себя, чтобы сделать автоматизацию хоть сколько-нибудь прозрачной. Данный материал поможет устранить некоторые пробелы в понимании того, что же скрывается за словами «процесс внедрения АСУ».
Итак, вы решили внедрить на своем предприятии систему автоматизации бизнес-процессов. Прежде чем искать исполнителя, нужно уяснить некоторые принципиальные моменты. Главный из них – внедрение должно быть действительно необходимо, то есть иметь экономическое обоснование. При этом речь может идти об автоматизации бизнес-процессов, тогда его цель — повышение надежности и оперативности предоставления информации и выделение большего времени сотрудников на ее анализ, а не на обработку. Кроме того, цель автоматизации может состоять в реорганизации бизнес-процессов. В любом случае стоимость внедрения достигает 1-2% от месячного оборота компании (разумеется, речь идет о комплексной автоматизации). Если же бизнес-цели не ясны или бюджет вашего предприятия просто не выдержит рыночной цены внедрения, то лучший выход — отложить подобное мероприятие.
Автоматизация без дураков
Что есть PLM
Управление компанией можно довести до автоматизма
Система SMARTEAM
DAM-системы
Концепции построения ERP-систем на предприятии
IT-планирование: новые перспективы
Ловушки управленческого консультирования
Методические рекомендации №1 "О порядке автоматизации отчетности по МСФО"
Разработка медицинской информационной системы
Жизненный цикл обслуживания продуктов
Тема САПР и промышленной автоматизации
Внедрение ИС: через тернии к звездам
Консолидация
Управление ИТ-проектом
Наблюдая за сотрудниками на проектах в самых разных компаниях, я пришел к выводу, что назначение менеджера на проект - это всегда стресс. Для кого-то почти незаметный, для других - очень серьезный.
Наиболее тяжела доля начинающих руководителей. Тех, кого руководство только представило к новой должности, не оказав нужной поддержки и даже толком не разъяснив суть новых обязанностей.
Идея этой книги - создать практическое «руководство» для руководителя проекта. Оно должно помочь начинающим менеджерам правильно расставить приоритеты на новой должности, а более опытным коллегам - унифицировать подходы к проектному управлению внутри компании и лечь в основу корпоративной базы знаний.
Роль и ответственность менеджера проекта
Спецификация CSS2
Эта спецификация определяет Каскадные таблицы Стилей, уровень 2 (CSS2). CSS2 - это язык таблиц стилей, позволяющий авторам и пользователям подключать стили (например, шрифты, пробелы и звуковые сигналы) в структурированные документы (например, документы HTML и приложения XML). CSS2 упрощает создание и обслуживание Web-сайта путём разделения структуры и стиля представления документов.
Статус этого документа
Краткое пособие CSS2 для HTML
Соответствие
Синтаксис
Блоки символов для подстановки
Специфицированные, вычисленные и текущие значения
Спецификация таблиц стилей, зависимых от типа носителя
Размеры бокса
Порт просмотра
Определение "содержащего блока"
Переполнение и сжатие
Псевдоэлементы :before и :after
Страничные боксы: правило @page
Цвет переднего плана: свойство 'color'
Полное имя шрифта
Отступы: свойство 'text-indent'
Модель сжимающихся рамок
Курсоры: свойство 'cursor'
Свойства объёма звука: 'volume'
Новая функциональность
Справочник терминологии шрифтов
Грамматика
Определение "содержащего блока"
Хакеры.Герои компьютерной революции
Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова "хакер": "компьютерный гений--озорник-любитель-специалист-исследователь" постепенно сжалось до "компьютерного хулигана-преступника".
Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово "хакер?".
Обозлившийся на весь мир прыщавый подросток в периоде полового созревания, пишущий очередной кривой вирус и страстно желающий прославиться при помощи этого на весь мир, в крайнем случае на всю школу.
Очень нехороший молодой человек, непременно в черных очках, упакованный в черную кожу, с дорогой сигаретой в зубах, сидящий с ноутбуком в машине с наглухо тонированными стеклами. Его правая рука сжимает мышь, а левая — большой никелированный пистолет. Если левша, то наоборот.
Обрюзгший мужик неопределенного возраста в толстых очках с роговой оправой (как вариант — очень худой молодой человек, в очках в тонкой металлической оправе), косматый (лысый), небритый и немытый много месяцев (это обязательно), непременно с банкой пива в руке, упаковкой пива на столе и с пакетом чипсов (как вариант — попкорна) в обнимку, пищущий супергениальную программу, дешифрующую древние письмена или сигналы зеленых человечков.
Основы хакерства
Что греховно, а что нет
Учебник хакера
Действующие лица
Спецвыпуск Xakep
СЕМЬ УРОВНЕЙ в мозгу телекоммуникатора
РАЗВЕДКА-слушаем стену nmap'ом
Роско и его ребята
Пенго и проект "Эквалайзер"
RTM
Этика Хакеров
Восстание в году
Секреты
Фестиваль Apple
Хакерские трюки или как поставить бряк на jmp eax
Хакеры любят мед
Фундаментальные основы хакерства
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов, рассказывая о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки. Всем, кто проводит свободное (и несвободное) время за копанием в недрах программ и операционной системы. Наконец, всем, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать как грамотно и гарантированно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства – технике работы с отладчиком и дизассемблером. Подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка – функций (в т.ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т.д.
Кто такие хакеры
Идентификация объектов, структур и массивов
Идентификация констант и смещений
Неточности, недоговорки
Язык скриптования сайтов Parser 3
Пути к файлам и каталогам, работа с HTTP-серверами
Для доступа к файлам и каталогам в Parser можно использовать абсолютный или относительный путь.
Абсолютный путь начинается слешем, а файл ищется от корня веб-пространства. Файл по относительному пути ищется от каталога, в котором находится запрошенный документ.
Пример абсолютного пути:
/news/archive/20020127/sport.html
App1pathclass
Mailclass
Xdoctransform
Stringformat
Анализ криптографических протоколов
До сих пор предполагалось, что участники протокола честно выполняют протокол (нарушителей нет), а противник пассивен, т.е. он только перехватывает все сообщения в канале связи, пытаясь извлечь из них максимум информации, но не вмешиваясь в протокол. Такой противник является четвертым неявным участником протокола, состояние которого также должно учитываться и анализироваться с точки зрения безопасности протокола.
Если же противник активен, то он становится четвертым несанкционированным участником протокола, скрытым для санкционированных участников А, В и S. Такой противник не обязан соблюдать протокол. Он должен только поддерживать видимость нормального хода протокола. Противник Е в протоколе может попеременно играть роль А, В и S (соответствующие обозначения: Ea, Eb, Es). Он может подставлять вместо сообщений, передаваемых санкционированными участниками, сообщения, переданные в предыдущих запусках протокола, в текущем запуске, или, наконец, он может инициировать от имени А или В новый запуск протокола до окончания текущего и воспользоваться сообщениями этого параллельного протокола. Еще более сильным противником является такой, который обладает ключом (ключами), действующим или выведенным из действия, причем участники протокола об этом могут не знать, по крайней мере, в течение некоторого времени.
Анализ криптографических протоколов
Криптографические протоколы
Криптографические протоколы распределения ключей для групп
Анализ методов криптографической защиты речевой информации
Квантовый криптоанализ
Методы криптоанализа классических шифров
Зарождение криптографии
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.
Словарь Терминов по Безопасности и Криптографии
Средневековая криптография
Атака на аппаратуру
Зарождение криптографии
Краткий исторический очерк развития криптографии
Введение во flash-технологии
Flash-технологии, или, как их еще называют, технологии интерактивной вебанимации, были разработаны компанией Macromedia и объединили в себе множество мощных технологических решений в области мультимедийного представления информации. Ориентация на векторную графику в качестве основного инструмента разработки flash-программ позволила реализовать все базовые элементы мультимедиа: движение, звук и интерактивность объектов. При этом размер получающихся программ минимален и результат их работы не зависит от разрешения экрана у пользователя - а это одни из основных требований, предъявляемых к интернет-проектам.
Установка редактора Macromedia Flash
Головоломки Flash
Иногда эту игру называют "Simon", потому что именно так называлось популярное электронное устройство, которое позволяло в нее играть. В игре имеется четыре разных фрагмента, которые проигрываются в произвольном порядке. Вы можете это увидеть, запустив файл Memory.fla. При проигрывании фрагмента загорается световое табло и воспроизводится звуковой сигнал. Элементами этой игры являются четыре птицы, сидящие на ветке
Игра на развитие памяти
Игровой автомат
Космический бой
Выполнение и оптимизация
Книга для чайников по технологии Flash
Итак, давайте, наконец, прекратим пустую болтовню и запустим Flash. То, что появляется на экране после запуска должно слегка напоминать вот эту вот картинку.
На этом месте в разных буржуйских мануалах начинается томительное описание элементов интерфейса и пунктов меню с последующим рисованием дурацких треугольничков и линий. Тут вы этого не дождетесь - нефига сразу же забивать голову массой непонятных вещей :) Как люди считающие, что читать мануалы это неспортивно, давайте-ка лучше сходу сделаем что-нибудь дельное, например вот эту вот менюшку для навигации по своей личной страничке.(и между делом попробуйте понять по какому принципу некоторые слова в этом тексте выделены цветом :)
Широко открытые глаза
Инженерная графика
Общие сведения о способах проецирования. Проецирование точки, прямой. Прямые частного положения. Взаимное положение точки и прямой. Взаимное положение двух прямых. Проецирование плоских углов. Плоскость. Точка и прямая в плоскости. Взаимное положение плоскостей. Многогранники. Сечение многогранников проецирующей плоскостью. Пирамида с вырезом. Тела вращения. Сечение тел вращения проецирующей плоскостью. Тела вращения с вырезом.
Инженерная графика
Создание Flash-игр
Это практическое руководство по изучению ActionScript, а не книга для тупиц или идиотов. Следовательно, я не веду читателя за руку по всем этапам проекта, описываемого в главе. Если какой-то прием объяснялся ранее, я не буду повторяться. Вместо этого я расскажу о более сложных вещах и других приемах, таким образом, вы всегда будете изучать что-нибудь новое. материал требует обдуманного изучения. Если вы не поняли что-то с первого раза, попробуйте перечитать объяснения еше раз, поэкспериментируйте с данным приемом в Flash, прежде чем двигаться дальше. Это поможет вам более глубоко понять принципы функционирования ActionScript и его применения в других проектах.
Инструменты Flash, используемые для создания игр.
Введение в ActionScript.
Элементы ActionScript для создания игр.
Процесс создания игр.
Создание визуальных эффектов.
Игрушки и безделушки.
Игрушки-конструкторы.
Игры типа "Найди и нажми".
Игры типа "Поймай или пропусти".
Игры типа "Прицелься и выстрели".
Игры с мячом и битой.
Викторины и загадки со словами.
Мозаика.
Головоломки.
Казино и карточные игры.
Аркады.
Сложные приемы.
Создание слоев в Macromedia Flash
Слои можно представить в виде наложенных друг на друга кинолент, кадры которых точно совмещены, а сквозь незаполненные области верхних кадров просвечивает содержание нижних- В каждом новом фильме ПаыП изначально есть только один слой, но можно увеличить их количество и разместить в различных слоях графику, звук и иные элементы создаваемого фильма. Можно перетаскивать и редактировать объекты на одном слое, не затрагивая объекты, расположенные на другом слое, но при этом они будут ясно видны. Сквозь незаполненные области одного слоя видны слои, находящиеся ниже. Возможное количество слоев ограничено только ресурсами (памятью) компьютера, причем слои не увеличивают объем конечного файла фильма. Слои можно скрывать, блокировать или показывать их содержание в контурах, а также изменять порядок слоев.
Создание слоев
Вложенные шрифты и шрифты устройств
Справочник по Macromedia Flash
Flash Player предназначен для воспроизведения фильмов Flash и может быть установлен как отдельная программа. Для работы Flash Player необходимо следующее:
Microsoft Windows 95/NT 4 и выше или PowerPC с OS 8,1 и выше;
если вы работаете с Netscape (для Windows или Macintosh), - подключаемый модуль (plugin) для Netscape 3 и выше;
если вы работаете с Microsoft Internet Explorer 3 и выше (для Windows 95/98/NT), - элемент управления ActiveX для Internet Explorer 3 и выше;
для Flash Player Java Edition необходим браузер, поддерживающий Java.
Окно программы Flash с описанием компонентов
Основы Flash
Команда Help
Импортированная графика
Создание символов
Использование панели Actions
Тестирование загрузки фильма
Интуитивно понятная временная диаграмма
Flash - статьи
Начнем с совместимости. Вместе с новым Flash был выпущен и новый Flash Player 6 (примочка для браузеров, позволяющая проигрывать Flash-мультики). Он понадобится, чтобы наблюдать творения, созданные во Flash MX. Однако, как и в предыдущих версиях, вы спокойно можете экспортировать вашу анимацию для любой версии Flash Player-а, при этом будут использованы только возможности указанной версии. Формат авторских .fla файлов тоже изменился. Но есть возможность сохранять файлы в формате Flash 5. В случае, если вы использовали какие-то возможности Flash MX, программа выдаст вам список использованных новых "фич" и предупредит, что все они будут потеряны, если файл будет сохранен в формате Flash 5. В любом случае, никто не мешает для работы использовать Flash MX, а экспортировать во Flash 5. Большинство дизайнеров будут так поступать еще некоторое время, пока новый plug-in не получит достаточного распространения.
Или еще один шаг в развитии Flash-технологии
Flash ActionScript и странные аттракторы
Учебник по Flash'у
Лекции по информационной безопасности
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.
В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере.
В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле.
Понятие информационной безопасности
Цифровые сертификаты
Основы информационной безопасности
В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
О необходимости объектно-ориентированного подхода к информационной безопасности
Основные классы мер процедурного уровня
Объекты защиты
Основные принципы формирования системы удостоверяющих центров
Настройка безопасности компьютера
При работе с зарубежными странами, например с казино или с особо дотошными шопами и службами эти самые сайты могут пожелать проверить время компьютера, с которого пришёл посетитель. Такие проверки могут делаться как с помощью JavaScript, Java апплетов, так и с помощью Flash. В данной главе нас совсем не интересует, кто и как это проверяет, а больше всего интересует, как сделать так, чтобы нас по нашему времени не попалили.
Проверка делается по часовому поясу, поэтому выставляем себе часовой пояс примерно страны жертвы.
В континентальной Америке насчитывается 4 часовых пояса. Дополнительно один часовой пояс для Аляски (которая нам приснится только в страшном сне) AKST (Alaska Standard Time) и для островного штата Гавайи HST (Hawaii Standard Time):
EST (GMT-5) Eastern Standard Time — восточное побережье – штаты ME, VT, NH, NY, MA, MI, CT, RI, OH, PA, NJ, MD, DE, DC, VA, WV, KY, NC, SC, GA, FL, в зимнее время IN
Продолжение
Руководство по обеспечению безопасности пpи pаботе на компьютеpе
Поддержка безопасности
Разработка систем безопасности
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Что собой представляет политика информационной безопасности
Физическая безопасность
Правила безопасности Internet
Шифрование
Процесс пересмотра правил
Разработка систем безопасности
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок
правил безопасности.
Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности
Физическая безопасность
Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности электронной почты
Вирусы, черви и троянские кони
Шифрование
Правила разработки программного обеспечения
Правила надежной работы
Согласование и внедрение
Процесс пересмотра правил
Поисковые системы - статьи
PageRank сам по себе не определяет рейтинг страницы в результатах поиска. Если бы так было, то все страницы PR10 отображались бы вначале результатов поиска, за ними следовали бы страницы с PR9, и так далее. Google использует множество факторов для определения рейтинга, как например текст заголовка, основной текст, текст входящих ссылок и PageRank. PageRank даже не является самым важным фактором. Часто происходит так, что какие-то страницы перебивают страницы с более высоким PageRank потому, что они лучше оптимизированы по различным факторам для конкретного искомого термина.
Одной из важных причин, почему страница по теме запроса перебивает страницу, близкую по теме, но с более высоким PageRank, является текст входящих ссылок. Google "приписывает" текст ссылки странице, на которую ведут ссылки.
Входящие ссылки сообщают Google о том, насколько важна страница; текст входящих ссылок дает информацию о том, чем именно важна эта страница - с точки зрения ссылающейся страницы.
Google FAQ для вебмастеров
Система Google PageRank
Раскрутка и оптимизация сайта - краткий курс
Google знает, как найти
Методы сортировки и поиска
Сортировка и поиск - рецептурный справочник
Введение в Lua
Недавно, мой близкий друг ходил на собеседование по устройству на работу в местную компанию разработки игр. Я не собираюсь здесь называть имена, скажу только, что это был своего рода большой бутик Разработки Игр в Ванкувере.
Он не получил работу, но сегодня речь не о нем. Лично я полагаю, что одна из причин была из-за его недостаточно дружественных отношений со скрипт-языком Lua, который они используют. Я занимаюсь этой областью, так как обучаю студентов программированию игр, но именно этой теме я уделил не достаточно внимания в прошлом. Мы охватываем Unreal Script как часть курса "Использование существующих игровых движков". Но мы фактически не рассматривали скрипт-движок, как часть утилит или часть движка. Так, вооружившись вебсайтом, я решил сломать этот небольшой барьер. Результат описан в этом документе.
Получение данных из файла
Введение в программирование трехмерных игр с DX9
Эта книга представляет собой введение в программирование интерактивной трехмерной компьютерной графики с использованием DirectX9.0, в котором основное ударение делается на разработку игр. Прочитав ее, вы изучите основы Direct3D, после чего сможете перейти к изучению и применению более сложных технологий. Раз вы держите в руках эту книгу, у вас есть начальное представление о том, что представляет собой DirectX. С точки зрения разработчика DirectX - это набор API (интерфейсов программирования приложений) для разработки мультимедйных приложений на платформе Windows. В этой книге мы сосредоточимся на ограниченном подмножестве DirectX, называемом Direct3D. Как видно из названия, Direct3D - это API, используемый для разработки приложений с трехмерной графикой.
Книга разделена на четыре части. В первой части исследуются математические инструменты, применяемые в остальных частях книги. Во второй части объясняются базовые технологии трехмерной графики, такие как освещение, текстурирование, альфа-смешивание и работа с трафаретами. Третья часть посвящена использованию Direct3D для реализации различных более интересных техник и приложений, таких как выбор объектов, визуализация ландшафтов, системы частиц, настраиваемая виртуальная камера, а также загрузка и визуализация трехмерных моделей (X-файлов). Темой четвертой части являются вершинные и пиксельные шейдеры, включая каркасы эффектов и новый (появившийся в DirectX 9.0) высокоуровневый язык шейдеров. Настоящее и будущее трехмерных игр неразрывно связано с использованием шейдеров, и, посвящая им целую часть, мы хотели получить книгу, соответствующую современному состоянию дел в программировании графики.
Установка DirectX
Инициализация Direct
Конвейер визуализации
Цвет
Освещение
Текстурирование
Смешивание
Трафареты
Шрифты
Геометрия сетки
Построение гибкого класса камеры
Сетки: часть II
Основы визуализации ландшафтов
Системы частиц
Выбор объектов
Введение в высокоуровневый язык шейдеров
Знакомство с вершинными шейдерами
Знакомство с пиксельными шейдерами
Каркас эффектов
Математическая подготовка
Введение в программирование для Windows
Работа с пакетом D3DFrame
В наши дни существует множество различных устройств для ввода информации в компьютер, но сейчас нас интересуют только те, которые связаны с программированием стратегических игр. В большинстве стратегических игр используются два устройства ввода — мышь и клавиатура. Я уже показал вам несколько способов работы с мышью, но пока ничего не говорил о клавиатуре.
Программирование шаблона
Функция CUnitAnimation vLoadTextures()
Изменения в функции vCreateToolbar()
Обработка перемещающихся подразделений
Реализация в коде
Редактирование в трехмерном пространстве
В настоящее время существует множество графических редакторов и программ геометрического моделирования. Компания Autodesk — один из ведущих производителей систем автоматизированного проектирования и программного обеспечения для конструкторов, дизайнеров, архитекторов. Система AutoCAD, разработанная этой компанией является лидирующей в мире платформой программного обеспечения систем автоматизированного проектирования (САПР), предназначенной для профессионалов, которым требуется воплощать свои творческие замыслы в реальные динамические проекты. AutoCAD характеризуется, с одной стороны, мощью и гибкостью, с другой — предельно четкой фокусировкой на максимальной производительности. Кроме того, эту полностью расширяемую и адаптируемую систему можно использовать в самых разных отраслях.
AutoCAD — программа с богатой и во многом уникальной историей. Впервые она увидела свет в 1982 году под именем MicroCAD. Первая версия AutoCAD ознаменовала начало настоящей революции в автоматизированном проектировании. Сегодня AutoCAD переводится на 18 языков мира, ее используют в своей работе миллионы проектировщиков во всем мире на процессорах в тысячи раз мощнее тех, которые были установлены на первых персональных компьютерах.
Программа получила широкое распространение в нашей стране и за рубежом и признается как стандартное средство автоматизации проектно-конструкторских работ. По сравнению с предыдущими версиями система значительно переработана, в ней появились усовершенствования, которые помогают повысить производительность труда и сэкономить время для творческой работы.
Новая версия AutoCAD усовершенствована в направлении документооборота. Разработан новый Диспетчер наборов листов (Sheet Set Manager), предназначенный помочь пользователям организовать размещение пакетов листов в зависимости от типа чертежей и с возможностью эффективного создания, управления и совместного использования наборов логически связанных рисунков.
Редактирование в трехмерном пространстве
Вечная жизнь в играх своими руками
Получить бессмертие и полный боекомплект практически в любой игре — это реально! потребуется всего лишь hex-редактор и несколько минут свободного времени. мыщъх делится древними алхимическими рецептами, дошедшими до нас со временен ZX-SPECTRUM и накопившими огромный потенциал. хвост так и чешется его реализовать!
Врезка взлом игр по-ментовски или убойная сила II
Програмирование игр
Как претворить в жизнь идею компьютерной игры? Приходилось ли вам, играя в свою любимую игру, мечтать о том, как можно было бы ее улучшить? Задумывались ли вы в процессе игры о том, как она устроена? Эта книга откроет вам путь к созданию собственных игр.
Что вы должны знать
Алгоритм художника
Использование звука в играх
Синхронизация состояния ввода/вывода
Перемещение объектов
Точки, линии и области
Секреты программирования игр
Если вы не играли в свою любимую аркадную игру и не убивали кучу монстров уже несколько месяцев — вы явно заработались! Вернитесь к играм и увидите, как вы помолодеете и как разгладятся морщины на вашем утомленном лице. Дни Hunt the Wampus и Lunar Lander миновали, и теперь игры стали намного ярче, красочней и хитрее.
Игра сегодняшнего дня содержит целые мили туннелей, дорог и странных созданий. Они сопровождаются потрясающей графикой и звуком. DOOM - хороший пример такой игры. Она включает запутанные переходы и тайники с сокровищами, чудовищ, на которых вы можете охотиться и которых вы должны убить прежде, чем они убьют вас. Если вы хоть раз играли в DOOM, то не перестанете тосковать по кислотным лужам, ружьям, чудовищам, скрытым проходам, лифтам, взрывам... этот список можно продолжать до бесконечности. Все это было создано благодаря комбинации графики и звукового сопровождения.
Графика DOOM дает вам полное ощущение пространства и перспективы — как если бы вы действительно находились в центре событий. Для этого DOOM использует приемы работы с трехмерной графикой. Разработчики игр для ПК используют трехмерную графику для увеличения реалистичности игры любого типа — посмотрите на 7th Guest, MYST, X-Wing, Outpost, Indy Car Racing. Часто трехмерная графика применяется и в имитаторах спортивных игр, таких как скачки или бокс.
Что вы должны знать
Алгоритм Художника, Тест 1
Использование функций драйвера для проигрывания VOC-файлов
Алгоритмы Поиска. Выслеживание игрока
Оптимизация рисования пикселей
Точки, линии и области
Игры для взрослых вечеринок. Справочное пособие
Ведyщий (он, кстати на всякий слyчай, должен быстpо бегать) обьявляет конкypс на самyю ловкyю девyшкy. Для этого он выбиpает 3-4 девyшек в юбках. Hа пол кладется ковpик длиной 1-2 метpа. Девyшкам завязываются глаза и объясняется задание, что они должны пpойти над ковpиком, pасставив как можно шиpе ноги и пpи зтом не настyпить на него. Девyшки пpоделывают это не хитpое задание. После чего ведущий ложится на ковpик лицом ввеpх и ждет когда с девyшек снимyт повязки. После этого он медленно встает и каpтинно объявляет победительницей тy, котоpая больше всего покpаснела, пpинимает низкий стаpт и готовиться yдиpать как можно быстpее от pазъяpенных yчастниц конкypса (если таковые объявятся).
А, ну-ка вставь-ка
Карандаш
Одень даму
Шарики
Администрирование сети и сервисов INTERNET
До 80% всех информационных ресурсов Internet расположены в США. По этой причине наиболее критичные пути доступа к информационным ресурсам Internet - это каналы, связывающие российский сектор сети с США.
Фактически, именно американский сектор Internet задает основные тенденции развития сети. По этой причине до 1995 года включительно наиболее пристально изучался трафик по опорной сети (backbone) Национального Научного Фонда США (National Scientific Foundation), который являлся основой американской части Internet. К сожалению к концу 1995 года фонд принял решение о раздаче отдельных частей этой опорной сети в частные руки, что привело к невозможности получения статистики использования информационных ресурсов сети.
Во многом такое решение было продиктовано увеличением доли коммерческого использования сети. Если в 1994 году только 30% всего трафика приходилось на коммерческие информационные ресурсы, то в 1996 году коммерческая реклама стала составлять почти 80% всех информационных материалов, размещенных в сети. Коммерческое использование технологии Internet продолжает набирать обороты, и уже привело к появлению нового термина
Введение
Основы межсетевого обмена в сетях TCP/IP
Система Доменных Имен
Защита сервера от несанкционированного доступа
Обмен файлами. Служба архивов FTP
Работа со скриптом imagemap
Практическое руководство Novell по Internet и интрасетям
Самоучитель по бизнесу в Internet
Для предпринимателей, разрабатывающих, бизнес-планы сетевых проектов и рассчитывающих привлечь для их реализации инвестиции, в книге подробно рассмотрена процедура бизнес-планирования в сетевом бизнесе.
Сотрудникам агентств интернет-рекламы и компаний, продающих рекламу на своих сайтах, книга поможет понять точку зрения рекламодателей, их потребности и подход к размещению рекламы.
Являясь руководителем Интернет-компании, автор раскрывает подход к ведению бизнеса именно с точки зрения компании, ведущей бизнес в Интернете, а не с точки зрения агентства Интернет-рекламы, интернет-провайдера или платежной системы. Как и в любой другой отрасли предпринимательства, в Интернет-бизнесе залогом успешной работы является жесткая ориентация компании на прибыль и максимальную экономическую эффективность всех действий. Именно под этим углом в книге рассматриваются вопросы размещения рекламы, управления активами, бизнес-планирования и построения отношений с партнерами.
Книга состоит из трех частей и десяти глав. Первая глава является ознакомительной. В ней читатель знакомится с основными бизнес- моделями сетевого предпринимательства. Данная глава в большей степени ставит вопросы, чем отвечает на них и, тем самым, готовит почву для дальнейшего изложения материала.
Введение
Рыночные ориентиры и концепции бизнеса
Интернет-магазины
Горизонтальный и трендовый анализы
Воздействие рекламных акций и других факторов на состав аудитории сайта
Оплата по количеству переходов, СРС
Выбор партнеров для прямого обмена ссылками
MLM — многоуровневый маркетинг
Каналы распределения товаров и услуг
Бенчмаркинг
Сбор исходной информации
Традиционная структура бизнес-плана
Практическое введение в Internet, E-Mail, FTP, WWW и HTML
Если вы еще не купили модем и не подключились к сети Internet, спешите сделать это как можно быстрее. Замыкаясь в рамках своего персонального компьютера или локальной сети, вы будете жить на маленьком острове, отрезанном от всего мира, как Робинзон Крузо. Подумайте, стоит ли так себя ограничивать?
Что же представляет собой сеть Internet, и какие возможности она способна вам предоставить?
В конце 60-х годов стартовал проект создания глобальной сети, способной объединить компьютеры, расположенных в разных городах, странах или даже на разных континентах. Этот проект финансировался американским правительством в рамках военного агенства DARPA (Defense Advanced Research Projects Agency). В результате была создана сеть DARPANET, а также несколько других сетей, обслуживающих военно-космическую промышленность США.
Не углубляясь в историю, отметим, что в настоящее время сеть Internet объединила многие глобальные сети и насчитывает миллионы серверов. Эти серверы разбросаны по всему миру.
С чего начать
Приложения для INTERNET
Интерфейс WINDOWS SOCKETS
Атака из Internet
В последние полтора-два года книжные прилавки стали заполняться всевозможными книгами и журналами, в названии которых присутствует слово "Internet" . Эти книги являются отражением того, что Internet пришел в Россию. Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали формироваться свои службы, да и престиж заставляет некоторых подключаться к Internet. Появился и спрос на литературу об Internet.
Даже поверхностный анализ этой литературы показывает, что практически в каждой такой книге имеется материал, посвященный безопасности. Это может быть или глава, или раздел, или параграф. Анализ этого материала показывает, что в нем не дается ответ на главный вопрос: безопасна ли Internet и как обезопасить свой компьютер, подключенный к Internet?
Удаленные атаки на распределенные вычислительные системы
Направления атак и типовые сценарии их осуществления в ОС UNIX
Атака через Internet
Атака с использованием анонимного ftp
Отсутствие в РВС криптозащиты сообщений
Разработка приложений для Internet
В этом томе мы продолжим изучение библиотеки классов MFC и ее возможностей. Теперь мы расскажем о использовании Microsoft Visual C++ и библиотеки MFC для разработки приложений Internet и Intranet. Мы также затронем технологию ActiveX и расскажем о том как использовать в своих приложениях готовые органы управления OLE и ActiveX. В приложениях, представленных в данной книге, мы будем активно работать с диалоговыми панелями. На примере списка с пиктограммами и линейного индикатора вы научитесь использовать стандартные органы управления Windows 95 и Windows NT. Мы также приведем начальные сведения о использовании мультизадачности в приложениях MFC. Одно из наших приложений будет создавать дополнительную задачу, выполняющую загрузку файлов с сервера FTP в фоновом режиме.
До недавнего времени создание приложений, которые могут работать с ресурсами сети Internet или Intranet, являлось достаточно сложной задачей. Программист должен был использовать интерфейс сокетов Windows или программировать на более низком уровне протокола TCP\IP.
Чтобы облегчить тяжелый труд программиста, Microsoft разработала новый программный интерфейс Win32 Internet, получивший красивое название WinInet. С использованием WinInet значительно облегчается создание приложений, работающих с протоколами HTTP, FTP и системой Gopher. При этом программист избавляется не только от необходимости программирования на уровне сокетов Windows или протокола TCP\IP, но и от самостоятельной реализации протоколов HTTP и FTP.
Интерфейс WinInet
Метод DoDataExchange
Метод OnInitDialog
Самоучитель по Animation For Internet
Ulead GIF Animator
Jasc Animation Shop
Adobe ImageReady
Macromedia Flash
Corel R.A.V.E
Adobe After Effects
Язык UML. Руководство пользователя
Компания, занимающаяся производством программного обеспечения, может преуспевать только в том случае, если выпускаемая ею продукция всегда отличается высоким качеством и разработана в соответствии с запросами пользователей. Фирма, которая способна выпускать такую продукцию своевременно и регулярно, при максимально полном и эффективном использовании всех имеющихся человеческих и материальных ресурсов будет стабильно процветать.
Из сказанного следует, что основным продуктом такой компании является именно первоклассное программное обеспечение, удовлетворяющее повседневным нуждам пользователей. Все остальное - прекрасные документы, встречи на высшем уровне, великолепные лозунги и даже Пулитцеровская премия за идеальные строки исходного кода - вторично по сравнению с этой основной задачей.
К сожалению, во многих организациях путают понятия "вторичный" и "несущественный". Нельзя забывать, что для разработки эффективной программы, которая соответствует своему предполагаемому назначению, необходимо постоянно встречаться и работать с пользователями, чтобы выяснить реальные требования к вашей системе. Если вы хотите создать качественное программное обеспечение, вам необходимо разработать прочное архитектурное основание проекта, открытое к возможным усовершенствованиям. Для быстрой и эффективной разработки программного продукта с минимальным браком требуется привлечь рабочую силу, выбрать правильные инструменты и определить верное направление работы. Чтобы справиться с поставленной задачей, принимая во внимание затраты на обеспечение жизненного цикла системы, необходимо, чтобы процесс разработки приложения был тщательно продуман и мог быть адаптирован к изменяющимся потребностям вашего бизнеса и технологии.
Пакеты в языке UML
Объекты и их изображение на диаграмме последовательности
Методология системного анализа
Теория множеств
Диаграмма состояний (statechart diagram)
Диаграмма кооперации (collaboration diagram)
Диаграмма компонентов (component diagram)
Введение в язык UML
Пакеты
Время и пространство
Краткая история UML
Прямое и обратное проектирование
Справочное руководство по языку Ада-83
Ада 83 это язык программирования, разработанный в соответствии с так называемыми стилмановскими требованиями, определенными МО США. Более того, эти требования определили язык с мощными выразительными возможностями, пригодный для широкого класса задач. Вследствие этого языку Ада присущи как свойства классических языков, подобных языку Паскаль, так и свойства, характерные для специализированных языков. Таким образом, этот язык является современным алгоритмическим языком с традиционными управляющими структурами и средствами определения типов и подпрограмм. Он также удовлетворяет требованию модульности; данные, типы и подпрограммы могут образовывать пакеты. Модульность понимается и в физическом смысле, что обеспечивается раздельной компиляцией модулей.
В дополнение к указанному язык обеспечивает программирование задач реального времени с возможностями моделирования параллельных задач и обработки исключений. Он пригоден также для системного программирования; это требует прецизионного управления представлением данных и доступа к зависимым от системы параметрам. Наконец, в языке определены пользовательский и машинный уровни ввода-вывода.
Область действия стандарта
Операторы присваивания
Спецификаторы представления перечисления