Руководство начинающего разработчика Debian
Depends Данный пакет не может быть установлен, если пакеты, указанные в списке зависимостей Depends, также не установлены. Используйте этот тип зависимости, если ваша программа гарантировано не будет работать (или вызовет какие-нибудь серьезные проблемы), если соответствующий пакет не установлен.
Recommends Программа dselect не установит ваш пакет, если пакеты, указанные в списке зависимостей Recommends, не установлены. Однако программы dpkg и apt-get должны позволить сделать это. Используйте данный тип зависимостей для пакетов, которые бы не использовались вместе с вашим пакетом только в нестандартных случаях.
Suggests Когда пользователь устанавливает ваш пакет, программа dselect предложит ему также установить пакеты, перечисленные в списке зависимостей Suggests. Программы dpkg и apt этого делать не будут. Используйте данный тип зависимостей для пакетов, которые могут расширить функциональность вашего пакета, и, таким образом, увеличить его полезность.
Обязательные файлы в каталоге debian
Справочник по Debian
The Linux kernel under Debian
Управление пакетами в Debian
Примеры скриптов
Основы Debian
Руководство по Debian
Обновление до дистрибутива testing
Заметка об авторских правах
Русский Debian 3.0 FAQ 0.3
Введение в создание пакетов для дистрибутива GNU Debian Linux
Шифрование и секретность в Linux
В эпоху электронных коммуникаций приходится уделять особое внимание вопросам конфиденциальности и защиты данных. Едва ли не каждый день приходится слышать о новых жертвах хакеров или пробелах в системе безопасности приложений, которым вы привыкли доверять.
В то же время шифрование обмена данными стало вполне обыденным явлением. На всех солидных коммерческих сайтах пересылка конфиденциальных данных (номера кредитной карты, домашнего адреса) защищается при помощи протокола SLL (Secure Sockets Layer).
Самый распространенный тип компьютерных преступлений вообще не связан со «взломом». Многие беспечные пользователи доверяют пересылку информации по Интернету таким протоколам, как POP и FTP. При этом пользователь может непреднамеренно передать свое имя и пароль в текстовом (не зашифрованном) виде.
Пересылка конфиденциальных данных в текстовом виде означает, что любой злоумышленник с программоп-сниффером (приложение, перехватывающее сетевой трафик между двумя сторонами) теоретически сможет получить доступ к секретной информации. Все сказанное относится и к области баз данных.
Удаленное подключение к PostgreSQL без шифрования данных открывает потенциальные возможности для злоупотреблений. Если хакер установит сниффер в вашей сети или в сети между клиентом и сервером, к которому вы подключаетесь, он сможет получить полный доступ ко всей информации, хранящейся в PostgreSQL.
Мы рассмотрим три общих способа шифрования данных между PostgreSQL и клиентом.
Встроенная поддержка SSL. Поддержка SSL в PostgreSQL активизируется при компиляции с ключом --with-ssl. Это позволяет psql (или любому клиенту, написанному с учетом возможности подключения к PostgreSQL через SSL) установить защищенное подключение к PostgreSQL.
SSH/OpenSSH. Сеанс SSH (Secure SHell) позволяет создать туннель (tunnel) к удаленному серверу — при условии, что демон SSH (например, sshd) установлен в системе и доступен для подключающегося пользователя. Для этого в системе, в которой работает PostgreSQL, создается учетная запись для каждого пользователя.
Stunnel. Приложение Stunnel создает шифрованный туннель для обмена данными между клиентом и сервером PostgreSQL. Для пользователей, не имеющих прямого доступа к удаленному серверу, Stunnel можно настроить на работу в клиентской системе.
Аутентификация и шифрование
Управление базами данных
Управление пользователями и группами
PL/pgSQL
JDBC
LXP
Команды PostgreSQL
Типы расширенных кодировок
Ядро ОС Linux
Эта книга вдохновляет вас, начинающих исследователей ядер, не достаточно знающих UNIX-системы, для изучения ядра Linux, когда она впервые появилась у вас и еще тяжела для полного понимания. Это пособие создано для того, чтобы помочь вам быстрее изучить основные концепции и выделить из внутренней структуры Linux то, что может понадобиться вам, чтобы, не читая полностью исходный текст ядра, определить, что же случилось с какой-либо конкретной переменной. Почему Linux ? Linux - это первая свободно доступная система типа UNIX для 386 компьютеров. Она была полностью переписана в уменьшенном объеме так, не имеет большого количества функций, работающих с режимом реального времени, как в других операционных системах (386BSD), и, следовательно, проста в понимании и доступна для изменений.
UNIX появился около 20 лет назад, но только недавно появились столь мощные микрокомпьютеры, способные поддерживать работу операционных систем с многозадачным, многопользовательским защищенным режимом. Кроме того, описания UNIX труднодоступны, лишь документация о внутренностях ядра распространялась свободно. UNIX, кажущийся в начале простым, со временем увеличивался в размерах и превратился в объемную систему, понятную лишь профессионалу.
Исследования ядра LINUXа
Драйверы устройств
Раздел - Биржевой анализ - Графический анализ
Один из способов определения куда и как пойдет цена на валюту– анализ графических моделей, построенных на основании ценовых графиков. В разных вариациях и сочетаниях используются во многих видах анализа. Как вариант, японские свечи –тоже графические модели. От себя хочу сказать только одно, не пытайтесь их использовать на внутри дневных графиках.
Интерфейс IDE
В современных компьютерах устройства для записи данных и программ на магнитные диски (их часто называют жесткими дисками или "винчестерами") являются основным средством долговременного хранения информации, поэтому базовые принципы работы дисковых устройств полезно знать каждому. Это поможет более рационально организовать использование диска, продлить срок его службы, а также избавиться от лишних проблем при установке в компьютер дополнительного диска или замене старого.
В современных персональных компьютерах наиболее распространена дисковая подсистема IDE/ATA, поэтому мы ограничим рассмотрение главным образом свойствами и возможностями этого интерфейса. Стандарт SCSI и его последующие реализации Fast-SCSI и Wide-SCSI, также широко распространенные в современных системах (файловые серверы и другие высокопроизводительные устройства), требуют отдельного рассмотрения. Остальные варианты дисковых интерфейсов описаны очень кратко, скорей в качестве исторической справки, нежели для разъяснения принципов их работы.
Продолжение
Исследование операций. Линейное, динамическое программирование
В наше время, которое по справедливости называют эпохой научно-технической революции, наука уделяет все большее внимание вопросам организации и управления. Причин этому много. Быстрое развитие и усложнение техники, небывалое расширение масштабов проводимых мероприятий и спектра их возможных последствий, внедрение автоматизированных систем управления (АСУ) во все области практики — все это приводит к необходимости анализа сложных целенаправленных процессов под углом зрения их структуры и организации. От науки требуются рекомендации по оптимальному (разумному) управлению такими процессами. Прошли времена, когда правильное, эффективное управление находилось организаторами «на ощупь», методом «проб и ошибок». Сегодня для выработки такого управления требуется научный подход — слишком велики потери, связанные с ошибками.
Потребности практики вызвали к жизни специальные научные методы, которые удобно объединять под названием «исследование операций». Под этим термином мы будем понимать применение математических, количественных методов для обоснования решений во всех областях целенаправленной человеческой деятельности.
Исследование операций
Простая программа проектирования ArchiCAD
Planix Home 3D Architect — это простая программа для строительного, интерьерного и ландшафтного проектирования. С помощью этой программы вы можете быстро создать точный проект вашего дома или сада, присвоить цифры или символы объектам на чертеже и наконец создать множество отчетов, основанных на этих данных.
Вы можете объемно увидеть ваш дом изнутри либо сверху, либо с определенной точки изнутри и добиться высококачественного трехмерного изображения, используя текстуры и цвет.
И наконец, вы можете создать трехмерную презентацию вашего чертежа. Видеофайл покажет то, что вы увидели бы, если бы прошли по дому.
Вы. можете направлять движение по плану самостоятельно. Planix Home 3D Architect позволяет:
Проектирование строительства, перепланировки и расширения дома.
Создание схем этажей.
Проектирование внутренних помещений.
Ландшафтное проектирование.
CATV, аудио/видео, компьютерные диаграммы и проекты электрических коммуникаций.
Создание описи всего имущества и ценностей, хранящихся в вашем доме.
Преимущества Planix Home 3D Architect — это скорость, много возможностей и простота работы с программой. Они проявляют себя в нуж-ный момент и не мешают, когда вы в них не нуждаетесь. Если вы знакомы с Windows, то увидите знакомый интерфейс, систему меню и т.д. Если нет, вам будет легко научиться работать с программой. А обмен информацией с электронными таблицами, текстовым редактором, базой данных или настольной издательской программой — это очень удобно, потому что вы можете работать сразу с несколькими приложениями одновременно.
Строительное, интерьерное и ландшафтное проектирование
Область печати
Панель инструментов
Три манифеста баз данных ретроспектива и перспективы
В период с 1989 по 1995 гг. авторские группы, включающие известных специалистов в области баз данных, подготовили и опубликовали три документа, которые отражали точки зрения авторов относительно перспектив развития технологии баз данных. С легкой руки авторов хронологически первого документа эти документы получили название манифестов, что, в общем-то, отражало их суть: в каждом из документов провозглашался набор идей и требований, на которых, по мнению авторов, должны были базироваться системы баз данных следующего поколения.
Первый манифест
Манифест систем баз данных следующего поколения и его последствия
Третий манифест: назад к реляционному будущему
Визуальное руководство по звукозаписи и продюссированию (2)
Существует одиннадцать сторон того, что понимаеся под качественной записью. Каждый аспект должен содержать, или, по меньшей мере, стремиться к совершенству. Если какой-то из них изначально слаб, он окажется слабым звеном. Хотя каждый из них – это только маленькая часть песни, слабость любоого может ее разрушить. Если же все одиннадцать близки к совершенству, то шансы того, что песня станет потенциальным хитом – миллион к одному, в ином случае эти шансы убывают экспоненциально. Таким образом, необходимо выявлять и критиковать слабости этих компонент настолько часто, насколько возможно. Вы, возможно, никогда не подумали бы, что работа инженера включает заботу о таких вещах, как концепция песни, мелодия, ритм, гармония – разве за это не отвечает исполнитель? Если песня или исполнитель плохи, это не вина инженера; но ваши критические замечания в этой чувствительной области могут катострофически повлиять на ваше здоровье и профессиональную карьеру. Как бы то ни было, профессиональные инженеры делают больше, чем просто записывают и сводят.
Аспект 1 концепция или тема
Технология Microsoft ADO.NET
Базы данных - это совокупность сведений (об объектах, процессах, событиях или явлениях), относящихся к определенной теме или задаче. Она организована таким образом, чтобы обеспечить удобное представление этой совокупности, как в целом, так и любой ее части.
Реляционная база данных представляет собой множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа. Каждая строка таблицы содержит данные об одном объекте (например товаре, фирме, клиенте), а столбцы таблицы содержат различные характеристики этих объектов - атрибуты (например, наименования и цены товаров, адреса и телефоны фирм или клиентов). Строки таблицы называются записями; все записи имеют одинаковую структуру - они состоят из полей, в которых хранятся атрибуты объекта (рис. 1.1). Каждое поле записи содержит одну характеристику объекта и имеет строго определенный тип данных (например, текстовая строка, число, дата). Все записи имеют одни и те же поля, только в них содержатся разные значения атрибутов. Для идентификации записей используется первичный ключ. Первичный ключ - это одно или несколько полей (столбцов), комбинация значений которых однозначно определяет каждую запись в таблице.
Элементы работы с СУБД Microsoft Access
Подключение к базе данных - технология ADO .NET. Мастер Data Form Wizard
Объект DataView. Фильтрация и сортировка данных
Сети с искусственным интеллектом
Здесь Вы сможете прочесть об основных понятиях и терминах используемых при проектировании и отладке таких сетей. Еще их называют Сети с искусственным интеллектом.
Более детально писать, я думаю, нет смысла– там сплошные расчетные формулы увидев которые просто с экрана монитора Вы ничего не поймете. Это ведь раздел математики, принципы которого приспособили для биржевой торговли, а софт приведенный ниже позволяет избежать общения с математическими выкладками, он их берет на себя.
Ваше же дело сформулировать задачу, поставить данные для решения (в нашем случае это котировки) и показать сети какой результат Вам нужен. После этого начинается процесс тестирования и отладка, отладка и еще раз тестирование и тд.
Все материалы приведенные здесь являются выдержками из университетского курса лекций по сетям с искусственным интеллектом
Базовые понятия ИИ 1
Базовые понятия ИИ 2
Базовые понятия ИИ 3
История развития систем ИИ 1
История развития систем ИИ 2
История развития систем ИИ 3
История развития систем ИИ 4
История развития систем ИИ 5
История развития систем ИИ 6
Архитектура и основные составные части систем ИИ 1
Архитектура и основные составные части систем ИИ 2
Архитектура и основные составные части систем ИИ 3
Понятие образа
Проблема обучения распознаванию образов 1
Проблема обучения распознаванию образов 2
Критерии отбора 1
Критерии отбора 2
Философские аспекты проблемы систем ИИ 1
Философские аспекты проблемы систем ИИ 2
Философские аспекты проблемы систем ИИ 3
Философские аспекты проблемы систем ИИ 4
Философские аспекты проблемы систем ИИ 5
Вспомогательные системы нижнего уровня 1
Вспомогательные системы нижнего уровня 2
Вспомогательные системы нижнего уровня 3
Геометрический и структурный подходы 1
Геометрический и структурный подходы 2
Гипотеза компактности
Обучение и самообучение. Адаптация и обучение
Введение в МГУА 1
Введение в МГУА 2
Описание программы NeuroShell 1
Описание программы NeuroShell 2
Описание программы NeuroShell 3
Описание программы NeuroShell 4
Описание программы NeuroShell 5
Как построить приложение на основе нейронной сети
Сбор данных
Кодирование Ваших знаний
Проектирование сети
Тренировка и тестирование сети
Перепроектирование сети1
Перепроектирование сети 2
Какие переменные влияют на результат 1
Какие переменные влияют на результат 2
Кабели и провода. Справочник
Справочник по проводам, кабелям для электричества.
СБ кабель силовой
Нити опознавательные и кодовые обозначения кабельных предприятий
Компонентный подход в программировании
Помимо методических рекомендаций, при конструировании больших систем часто используются прагматические принципы работы со сложными системами вообще. Они играют значительную роль в выработке качественных технических решений в достаточно широком контексте. Эти принципы позволяют распределять работы между участвующими в проектах людьми с меньшими затратами на обеспечение их взаимодействия и акцентировать внимание каждого из участников на наиболее существенных для его части работы характеристиках системы. К таким принципам относятся использование абстракции и уточнения, модульная разработка и переиспользование.
Понятие жизненного цикла ПО
Унифицированный процесс Rational
Анализ предметной области
Качество программного обеспечения
Анализ области решений
Образцы человеческой деятельности
Данные–представление–обработка
Удобство использования программного обеспечения
Платформы Java и .NET
Наследование
Основные понятия компонентных технологий
Web-приложения
Общая архитектура Web-приложений
Развитие технологий J2EE
Задачи управления проектами
Все про Excel 2002
Поначалу бывает непросто представить себе, как можно использовать отчет сводной таблицы для анализа данных. В этом разделе показано, как с помощью базового источника данных создать отчеты сводных таблиц, отвечающие на типичные вопросы, возникающие при анализе данных. Рассмотрены примеры отчетов о продавцах, товарах, заказах и покупателях, причем аналогичным образом нетрудно составить отчеты почти для всех типов исходных данных.
Для простоты все примеры отформатированы с помощью формата «Отчет 5», который может быть применен к отчету сводной таблицы с помощью кнопки Формат отчета.
25 простых отчетов сводных таблиц в программе Microsoft Excel 2002
Повторение заголовков строк на каждой печатаемой странице
Безопасность и оптимизация Linux.Редакция для Red Hat
Linux это операционная система, которая изначально была создана как хобби молодого студента Линуса Торвальдса из Хельсинского университета в Финляндии. Линус интересовался Minix, небольшим вариантом UNIX, и решил разработать систему превосходящую Minix стандарт. Он начал свои работы в 1991 году, выпустив версию 0.02, и постоянно работал над ней до 1994 года, когда вышла версия 1.0 ядра Linux. Текущей версией ядра является 2.2 (выпущено 25 января 1999 года).
Linux распространяется под GNU General Public License и его исходные коды свободно доступны для всех желающих. Linux может использоваться как сетевая платформа, платформа для разработчиков и платформа для конечных пользователей. Linux часто считается как прекрасная и недорогая альтернатива других более дорогих операционных систем.
Введение
Рекомендации связанные с инсталляцией
Файл “/etc/profile”
Маскарадинг и форвардинг в Linux
Linux Tripwire 2.2.1
Linux Sendmail сервер
Linux Samba сервер
MySQL- Руководство разработчика
Многие клиенты в дистрибутиве исходного кода MySQL написаны на C. Если Вы ищете примеры, которые показывают, как использовать C API, посмотрите код этих клиентов. Их можно найти в каталоге clients дистрибутива исходного кода MySQL.
Большинство других клиентских API (кроме поддержки Java) использует библиотеку mysqlclient, чтобы связаться с сервером MySQL. Это означает, что, например, Вы можете воспользоваться большинством системных переменных, которые используются другими программами потому, что реально они вызваны из библиотеки.
Пользователь имеет максимальный размер буфера связи. Размер буфера, который распределен первоначально (16 килобайт), автоматически увеличивается до максимального размера (максимум 16 мегабайт). Поскольку размеры буфера растут только по запросу, просто увеличивая заданное по умолчанию максимальное ограничение, Вы не заставите большее количество ресурсов использоваться. Эта проверка размера обычно применяется в сложных ситуациях.
Что такое Mysql++
Что такое Lua?
MySQLdb: Python-интерфейс для MySQL
Краткое описание интерфейса
Модуль MySQLServer