Программа AutoCAD 2004 - руководство по работе

         

Программа AutoCAD 2004 - руководство по работе

Представленная в настоящей книге новая версия широко распространенного графического пакета AutoCAD с номером 2004 (внутренний номер версии — 16) фирмы Autodesk (США) продолжает традиции, заложенные в предыдущих версиях, и ориентирована на специалистов разной квалификации — конструкторов, архитекторов, строителей, инженеров, техников, чертежников. Система AutoCAD применяется для оформления практически всей графической документации, выпускаемой в нашей стране в электронном виде. Формат DWG, используемый в системе, стал фактически всемирным стандартом. Кроме того, заказчики стали требовать от исполнителей создания трехмерной модели проектируемого изделия или сооружения. Все это объясняет непрерывно растущее значение системы AutoCAD. Данная книга использует те же принципы изложения материала, которые были предложены одним из авторов в самоучителях для предыдущих версий системы (AutoCAD 2000 и AutoCAD 2002). Книга предлагает читателям авторскую методику освоения системы, причем эта методика опирается на курс лекций, читаемых им.
В книге проводится сравнение AutoCAD 2004 с другими версиями системы, поэтому книга будет полезна и для тех, кто еще работает в более ранних версиях.

Предисловие
Назначение системы
Отрезки, дуги, окружности и другие графические объекты
Редактирование геометрии объектов

Панель Properties
Панель Styles
Вывод чертежей на внешние устройства
Примитивы в AutoCAD

Программа AutoCAD 2004 - руководство

Выполнена внешняя и внутренняя интеграция системы AutoCAD с операционной системой Windows XP (Professional Edition и Home Edition). Для работы с системой AutoCAD в операционных системах Windows 2000 и Windows XP больше не требуется наличие прав Power User, поскольку данные пользовательских профилей сохраняются теперь в папке Documents and Settings конкретного пользователя. Введен новый, более компактный DWG-формат, который позволяет просматривать растровые образцы DWG-файлов в проводнике Windows, а также защищать паролем и цифровой подписью файлы рисунков. Аннулировано окно AutoCAD Today (Проектный центр).

Предисловие
Внешние ссылки
Вставка и редактирование растровых изображений


Переключение между пространствами модели и листа

Настройка привязки и отслеживания
Перечень команд AutoCAD
Перечень системных переменных
Операции с сетью Интернет
AutoCAD LT и аналогичные продукты
Требования к компьютеру

Полилинии
Ручки и выбор объектов
Типы линий и масштабы
Размерные стили
Параметры вывода

Диспетчер внешних ссылок
Примитив WIPEOUT
Трехмерные полилинии
Переключение между пространствами модели и листа
Настройка привязки и отслеживания

Перечень команд AutoCAD
Перечень системных переменных
Публикация в Интернете
AutoCAD LT и аналогичные продукты

Cамоучитель по AutoCAD 2005

В настоящее время существует множество графических редакторов и программ геометрического моделирования. Компания Autodesk - один из ведущих производителей систем автоматизированного проектирования и программного обеспечения для конструкторов, дизайнеров, архитекторов. Система AutoCAD, разработанная этой компанией является лидирующей в мире платформой программного обеспечения систем автоматизированного проектирования (САПР), предназначенной для профессионалов, которым требуется воплощать свои творческие замыслы в реальные динамические проекты. AutoCAD характеризуется, с одной стороны, мощью и гибкостью, с другой - предельно четкой фокусировкой на максимальной производительности. Кроме того, эту полностью расширяемую и адаптируемую систему можно использовать в самых разных отраслях.

Введение
AutoCAD 2005. Общие сведения
Системы координат
Свойства примитивов
Управление экраном

Построение объектов
Команды оформления чертежей
Редактирование чертежей
Пространство и компоновка чертежа
Формирование трехмерных объектов

Редактирование в трехмерном пространстве
Визуализация трехмерных моделей
Работа со ссылками
Перечень команд
Изменения, которые могут влиять на сценарии

Обновление драйвера видеоадаптера
Источники информации об AutoCAD
Ориентация бумаги и чертежа
Инструментальные палитры

Ключи реестра, оставшиеся после удаления программы
Переопределение шрифта в файлах DXF
Лекции по AutoCAD. Редактирование, настройка программы, размеры
Лекции и лабораторные работы по AutoCAD'у

Работа с AutoCAD 10-й версии
Работа с AutoCAD 10-й версии (2 часть)
Работа с AutoCAD 10-й версии (3 часть)

Система топологической трассировки печатных плат TopoR

Заложенные в основу САПР TopoR модели и алгоритмы открывают принципиально новые возможности для практического решения ряда весьма сложных задач, связанных не только с собственно топологическим проектированием, но также с обеспечением нормального теплового режима и электромагнитной совместимости.
Так, возможность в широких пределах изменять геометрические соотношения при заданной топологии (сжатие и раздвижка элементов разведенной платы без нарушения целостности разводки) позволяет  в большинстве случаев почти мгновенно автоматически обеспечить минимальный уровень перекрестных помех, не прибегая к перепроектированию.
Опыт работы в других САПР может даже помешать, поскольку то, что требует длительных и трудоемких геометрических модификаций в других САПР, легко осуществить с помощью топологических операций.
В тексте помимо чисто технических сведений о выполнении тех или иных команд приводятся сведения об особенностях системы. Эти фрагменты выделены курсивом и могут быть пропущены читателем. Тем не менее, с этими разделами полезно ознакомиться для того, чтобы лучше понимать все происходящее в процессе проектирования. (Когда логика происходящего непонятна, это может вызывать естественное раздражение.)

Система топологической трассировки печатных плат TopoR
Разработка посадочных мест на печатной плате для монтажа элементов
Обзор методов описания встраиваемой аппаратуры
Прототипирование на основе кросс-инструментария

Языки программирования общего назначения
Литература
Характеристики языков
Контрольно-измерительные приборы и средства автоматизации
Создание контроллеров автоматизации

Пример проектирования дискретного ПИД-регулятора

Введение в цифровую технику

Микросхема К155ЛАЗ, как и,другие микросхемы этой серии, рассчитана на питание от источника постоянного тока напряжением 5 В. Можно использовать и батарею гальванических элементов с меньшим на 0,5 В напряжением, например батарею 3336Л. Но во время опытов ее напряжение будет еще более снижаться, что, естественно, скажется на режиме работы микросхемы, а при определенной разрядке батареи микросхема вообще перестанет работать. Поэтому желательно использовать блок питания, обеспечивающий стабильное напряжение 5 В. Такой блок питания можно собрать, например, по приведенной на рис. 6 схеме. В нем источником постоянного тока GB1 служат две батареи 3336Л, соединенные последовательно. Питание на микросхему подается через стабилизатор напряжения, образованный стабилитроном VD1, балластным резистором R3 и регу лирующим транзистором VT1. Емкость электролитического конденсатора С1 может быть 20...50 мкФ, а керамического или слюдяного конденсатора С2- 0,033...0,047 мкФ.

Логический элемент И
Цифровые устройства на интегральных микросхемах
Интегральные микросхемы для аппаратуры магнитной записи
Зарубежные интегральные микросхемы широкого применения
Англо-русский словарь терминов в области САПР электронных устройств

HadoopDB архитектурный гибрид технологий

Рынок аналитических баз данных в настоящее время составляет $3,98 миллиардов , т.е. 27% от оцениваемого в $14,6 миллиардов общего рынка программного обеспечения баз данных , и его объем ежегодно увеличивается на 10,3% . Поскольку передовые методы управления бизнесом все чаще основываются на принятии решений на основе данных и неопровержимых фактов, а не на основе интуиции и предположений, у компаний возрастает интерес к системам, которые способны управлять данными, обрабатывать их и анализировать на разных уровнях детализации. Эта тенденция хорошо известна венчурным компаниям, которые в последние годы финасировали не менее десятка новых компаний, создающих специализированное программное обеспечения для аналитического управления данными (например, Netezza, Vertica, DATAllegro, Greenplum, Aster Data, Infobright, Kickfire, Dataupia, ParAccel и Exasol), и продолжают их финансировать несмотря на трудную экономическую ситуацию.
В то же время взрывообразно возрастает объем данных, которые требуется сохранять и обрабатывать в системах аналитических баз данных. Частично это происходит из-за возрастающего уровня автоматизации производства данных (компьютеризуется все большее число бизнес-процессов), увеличения числа датчиков и других устройств, генерирующих данные, перехода на использование Web-технологий при взаимодействиях с заказчиками и нормативных требований со стороны государства, для удовлетворения которых приходится сохранять в режиме онлайн большее число исторических, пригодных для анализа данных. Нередко приходится слышать о компаниях, ежедневно загружающих в свои аналитические системы баз данных более терабайта структурированных данных и обладающих более чем петабайтными хранилищами данных .

Аналитические параллельные СУБД сегодня
MapReduce и параллельные СУБД

Следопыт для Microsoft SQL Server 2000

Продукт «Следопыт для MS SQL Server 2000» работает как с Microsoft SQL Server 7.0, так и с Microsoft SQL Server 2000. В тексте данного руководства, там, где версия продукта не важна, под Microsoft SQL Server будут подразумеваться Microsoft SQL Server 7.0 или Microsoft SQL Server 2000, там, где версия продукта Microsoft SQL Server будет важна, ее номер будет указываться.
Следопыт для MS SQL Server 2000 является развитием линии поисковых программных продуктов, разработанных компанией МедиаЛингва. Следопыт поможет Вам организовать полнотекстовый поиск в Ваших базах данных. Следопыт расширяет возможности встроенной в Microsoft SQL полнотекстовой поисковой машины и дает возможность производить поиск по SQL-базам, содержащим текстовую информацию и документы на русском языке. Следопыт для MS SQL Server 2000 обеспечит Вам принципиально новые возможности по управлению и анализу Ваших текстовых данных.

Продолжение

Основы офисного программирования и документы Excel

Разговор об объектах Excel целесообразно начать с рассмотрения каркаса документа Excel. Многочисленные библиотеки объектов Office 2000, совокупность которых для программиста и представляют Office 2000, задают каркас всех документов, которые можно построить в этой среде. Когда создается новый документ, например, рабочая книга Excel, то по умолчанию из всей совокупности библиотек выбирается несколько, объекты которых и составляют каркас документа. Эти объекты доступны программисту, без каких либо дополнительных усилий. Центральную роль в каркасе документов Excel играют, конечно же, объекты библиотеки Excel. Но знание и всех других объектов, входящих в каркас, необходимо. Например, при программном создании интерфейса необходимо знание общих объектов библиотеки Office. Отмечу еще, что при желании программист всегда может расширить каркас документа, добавив в него те или иные библиотеки.

Продолжение

Все про Excel 2002

Поначалу бывает непросто представить себе, как можно использовать отчет сводной таблицы для анализа данных. В этом разделе показано, как с помощью базового источника данных создать отчеты сводных таблиц, отвечающие на типичные вопросы, возникающие при анализе данных. Рассмотрены примеры отчетов о продавцах, товарах, заказах и покупателях, причем аналогичным образом нетрудно составить отчеты почти для всех типов исходных данных.
Для простоты все примеры отформатированы с помощью формата «Отчет 5», который может быть применен к отчету сводной таблицы с помощью кнопки Формат отчета.


Общие книги Microsoft Excel
Изменение полей
Печать части листа
Подготовка исходных данных

OFSA. Основные принципы

В настоящее время найти информацию об OFSA в отечественных СМИ (включая конечно и электроные) несложно, но практически вся эта информация носит формальный характер. Сначала идет формально-рекламное определение, потом список функциональных модулей и далее в телеграфном стиле обзор модулей. Отсутствие информации о принципах работы системы часто приводит к ситуации, когда читатель позиционирует OFSA как просто аналитическую систему, в ряду нескольких имеющихся на рынке, а это точка зрения далека от истины.
В настоящей статье деляется попытка выделить отличительные особенности OFSA и дать самое первое приближение (насколько позволяюют рамки статьи) основных принципов работы системы. С этой позиции неформальное определение может выглядеть следующим образом:
OFSA является банковской аналитической системой имитационного моделирования, построенной на основе дисконтированного кэш-флоу; система предназначена для поддержки принятия управленческих решений, оценки финансового состояния банка и прогнозирования.

OLTP в Зазеркалье
Развитие идей и приложений реляционной СУБД System R
Оптимизация запросов
Транзакционные параллельные СУБД новая волна
Архитектуры ООСУБД. Анализ реализаций
Рационализация согласованности в облаках

Omert - Руководство по безопасности

Ну да, ну да, я в курсе, что ты — Большой Босс. Что ты не делаешь сам те вещи, которые другие могут сделать за тебя, получив за это деньги. Поэтому ты не моешь свою машину, не ходишь сам по магазинам (за исключением бутиков и ювелирных салонов), не моешь пол и не протираешь пыль на рабочем столе. Однако даже ты знаешь, что есть вещи, которые за тебя не сделает никто.
Ты же не будешь платить деньги другим людям за то, чтобы они занимались любовью с твоей женой, правильно? Да, я знаю, что это дело интимное, а такое не доверишь посторонним. Но почему ты думаешь, что защита твоей собственной информации — любой, деловой или личной — это менее интимное дело?
Увы, друг мой, защита твоей информации — или хотя бы чёткое понимание того, что это такое и как подобная защита должна строиться — это ТВОЁ ЛИЧНОЕ ДЕЛО! Не Cosa Nоstra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Tua — Твоё Дело!

Что такое защита информации и её классификация
Электронный банкинг

Самоучитель по Development of Safety

Однажды мне позвонил клиент и попросил прийти к нему в офис. Когда я пришел, он попросил меня установить брандмауэр, чтобы обезопасить свою сеть. Перед тем. как устанавливать брандмауэр, я поинтересовался о политике безопасности компании. Он с любопытством посмотрел на меня и спросил: "А зачем она мне нужна?".
В годы повального увлечения Internet такой ответ скорее является правилом, чем исключением. В организациях проводится продуманная политика управления персоналом, документация которой иногда занимает гору бумаги, но нет никакой политики информационной безопасности. Если же такая политика и разрабатывалась, то, в лучшем случае, вам вручат 5 листов бумаги, в которых описаны активы корпорации с многомиллионным оборотом.

Введение
Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности

Физическая безопасность
Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности электронной почты
Вирусы, "черви" и "троянские кони"
Шифрование

Правила разработки программного обеспечения
Правила надежной работы
Согласование и внедрение
Процесс пересмотра правил

Глоссарий
Ресурсы
Примеры правил

Безопасность программного обеспечения компьютерных систем

Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу. При этом, рассматривая информацию как активный эксплуатируемый ресурс, можно говорить о том, что процесс обеспечения безопасности информации включает в себя и обеспечение безопасности программного обеспечения КС. Данный аспект обеспечения безопасности информации и средств ее обработки именуется эксплуатационной безопасностью, так как соответствует этапу применения КС. В то же время, в последнее время появились новые проблемы обеспечения безопасности, связанные с информационными технологиями, которые, по мнению ряда зарубежных и отечественных экспертов в области их создания и применения, в значительной степени определяют эффективность создаваемых компьютерных систем.

Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире
Основные функции средств защиты от копирования
Безопасность в ОС

Безопасность систем с открытым кодом

Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".

Защита конфиденциальных данных на ноутбуках и КПК
Оценка затрат компании на Информационную безопасность
Что такое парольный взломщик?
Неизвестная уязвимость функции printf
Безопасность технологии GPRS
ЭТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ или кому можно передавать свои секреты
Проблемы безопасности в беспроводных сетях

Инструментальные средства обеспечения безопасности

Книга разделена на четыре части: многофункциональные средства, средства для аудита систем, объединенных в сеть, средства для аудита сети и вспомогательные средства обнаружения инцидентов в инфраструктуре. Части включают следующие темы.
* Аудит и превентивные действия.
* Определение инцидентов.
* Исследование и реагирование.
* Законная защита.
По нашим представлениям, эти задачи отнимают значительную часть рабочего времени специалистов по безопасности, сетевиков и системных администраторов. Термин "анти-хакер" появился, поскольку в этой книге мы охватываем все упомянутые задачи (от начала до конца процесса обеспечения безопасности).
Каждый раздел согласуется с освещаемой темой. Глава начинается с общего описания всех рассматриваемых инструментальных средств. Затем описывается каждый из инструментов. Но эта книга - не просто технический справочник со списком инструментальных средств. Для каждого средства приводится подробное описание способов применения, эффективного использования, включая сведения о том, что было обнаружено в процессе использования того или иного инструмента. В каждой лекции приводятся примеры из реальной практики, демонстрирующие применение того или иного средства. В отдельных случаях один и тот же пример приводится для демонстрации способов решения задачи с использованием разных инструментальных средств, описываемых в конкретной лекции. По некоторых темам мы смогли привести разные примеры для каждого из описываемых средств. Стараясь приблизить примеры к реальности, мы позволили себе некоторые литературные вольности для того, чтобы сделать истории более удобными для чтения и демонстрации использования большего числа инструментальных средств. Есть примеры, где обсуждается реакция системных администраторов на обнаружение инцидентов в сети.

Введение
NETCAT
Выбор оконного менеджера
Сканеры уязвимости Vulnerability Scanners
Nessus
NetStumbler
Dd: инструмент судебного дублирования

Лекции по информационной безопасности

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.
В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере.
В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле.

Понятие информационной безопасности
Цифровые сертификаты

Основы информационной безопасности

В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

О необходимости объектно-ориентированного подхода к информационной безопасности
Основные классы мер процедурного уровня
Объекты защиты

Основные принципы формирования системы удостоверяющих центров

Настройка безопасности компьютера

При работе с зарубежными странами, например с казино или с особо дотошными шопами и службами эти самые сайты могут пожелать проверить время компьютера, с которого пришёл посетитель. Такие проверки могут делаться как с помощью JavaScript, Java апплетов, так и с помощью Flash. В данной главе нас совсем не интересует, кто и как это проверяет, а больше всего интересует, как сделать так, чтобы нас по нашему времени не попалили.
Проверка делается по часовому поясу, поэтому выставляем себе часовой пояс примерно страны жертвы.
В континентальной Америке насчитывается 4 часовых пояса. Дополнительно один часовой пояс для Аляски (которая нам приснится только в страшном сне) AKST (Alaska Standard Time) и для островного штата Гавайи HST (Hawaii Standard Time):
EST (GMT-5) Eastern Standard Time — восточное побережье – штаты ME, VT, NH, NY, MA, MI, CT, RI, OH, PA, NJ, MD, DE, DC, VA, WV, KY, NC, SC, GA, FL, в зимнее время IN

Продолжение
Руководство по обеспечению безопасности пpи pаботе на компьютеpе
Поддержка безопасности

Разработка систем безопасности

Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.

Что собой представляет политика информационной безопасности
Физическая безопасность

Правила безопасности Internet
Шифрование
Процесс пересмотра правил

Разработка систем безопасности

Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.

Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности
Физическая безопасность

Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности электронной почты
Вирусы, черви и троянские кони
Шифрование
Правила разработки программного обеспечения

Правила надежной работы
Согласование и внедрение
Процесс пересмотра правил

Азбука безопасности в чрезвычайных ситуациях

Несчастье приходит к людям нежданно-негаданно, внезапно: пожар, ураган, наводнение, взрыв на предприятии, заражение территории радиоактивными веществами, разлив и испарение различных ядов, дорожно-транспортные аварии, а также другие катастрофы и стихийные бедствия. В результате подобных чрезвычайных ситуаций люди могут получить тяжелые травмы, острые отравления, ожоги.
Конечно, на помощь помчатся пожарные, машины скорой медицинской помощи и вслед за ними профессионалы-спасатели. Но это будет потом. А пока многие пострадавшие, в особенности с артериальным кровотечением, остановкой дыхания, в горящей одежде нуждаются в сиюминутной помощи. И если безотлагательно не остановить кровотечение, не устранить удушье, не восстановить дыхание и работу сердца, не потушить одежду, пострадавший может погибнуть, так и не дождавшись прибытия бригады экстренной медицинской помощи, какой бы в идеале скорой она ни оказалась.
В таких обстоятельствах, когда вопрос жизни и смерти решается в буквальном смысле – секундами, минутами, на помощь должны прийти МЫ – именно те, кто оказался рядом, живой, здоровый, может быть даже легко пострадавший, но не утративший способности мыслить и действовать. Успех будет сопутствовать лишь тому, кто знает, как оказать первую помощь пострадавшему, кто владеет соответствующими практическими навыками, у кого подручные средства мгновенно превращаются в необходимые медицинские: галстук или носовой платок становятся закруткой для остановки артериального кровотечения, женская косынка для наложения повязки на рану, валяющаяся рядом палка или зонтик заменяет шину для обездвижения руки или ноги при переломах костей конечности.

Штормовое предупреждение
Если вы заблудились в лесу
С солнцем – « на Вы»

Организационные мероприятия
Электронные и электромеханические замки

Датчики и детекторы охранных систем
Аудио- и видеодомофонные устройства и системы
Телевизионные системы наблюдения
Простейшие замки и ключи

Безопасность жизнедеятельности

Целью дисциплины «Безопасность жизнедеятельности» является обеспечение безопасности жизнедеятельности человека. Предметом дисциплины «Безопасность жизнедеятельности» является деятельность человека. Деятельность человека осуществляется в условиях техносферы (производственной зоны) или окружающей природной среды, т.е. в среде обитания.
Безопасность жизнедеятельности – наука, изучающая опасности, пути, методы и средства защиты человека от опасностей.

Основные положения БЖД
Охранные устройства
Стабилизированные источники питания
Оценка потенциальных опасностей возникновения чрезвычайных ситуаций
Здоровье как социально-психологическая категория

Безопасность жизнедеятельности. В вопросах и ответах, задачах и решениях

Пособие подготовлено на основе рекомендаций государственного образовательного стандарта высшего профессионального образования по специальности 330100 "Безопасность жизнедеятельности в техносфере".
Авторы пособия, имея значительный опыт работы в области производственной безопасности, начали в 1994 г., одними из первых в Российской Федерации, подготовку специалистов по только что введенной тогда новой специальности "Безопасность жизнедеятельности" (приказ Минвуза № 292 от 13.05.93). Эта работа проводилась на одноименной кафедре Ивановского государственного энергетического университета.
Одной из серьезных проблем, которая возникла при обучении студентов по этой специальности (шифр специальности 330100), явилась недостаточная учебно-методическая обеспеченность образовательного процесса, недостаток апробированных типовых программ новых учебных дисциплин, учебных пособий, методических материалов, учебно-лабораторного практикума.
Появившийся учебник "Безопасность жизнедеятельности", под редакцией профессора Белова С.В. (издание "Высшая школа", 1999 г.) является первым официальным изданием в этой области знаний и в определенной степени снижает остроту проблемы. Однако, в основном, он ориентирован на методическую поддержку дисциплины "Безопасность жизнедеятельности", которая в высшей школе читается студентам всех технических специальностей.
Авторы предлагаемого учебного пособия не исключают востребованность своего труда студентами различных технических специальностей, особенно в сочетании с выше названным учебником, при изучении соответствующей дисциплины и, главным образом, при выполнении раздела "Экологичность и безопасность" дипломного проекта.

Безопасность жизнедеятельности
БЖД теоретические понятия

Основы безопасности жизнедеятельности

Основу научных и практических знаний, содержащихся в учебнике БЖД, составляют знания, ранее излагавшиеся в отдельных курсах: «Охрана труда», «Охрана окружающей среды» и «Гражданская оборона», имевших выраженную прикладную направленность. Целевое предназначение указанных курсов и их основное содержание сводились к изучению средств и методов защиты человека и природной среды от негативных факторов техногенного происхождения.
Вводимая в настоящее время в высших учебных заведениях, средних специальных учебных заведениях и средней школе дисциплина «Безопасность жизнедеятельности» призвана интегрировать на общей методической основе в единый комплекс знания, необходимые для обеспечения комфортного состояния и безопасности человека во взаимодействии со средой обитания. Предпосылкой такого подхода является значительная общность в указанных выше курсах целей, задач, объектов и предметов изучения, а также средств познания и принципов реализации теоретических и практических задач.

Основные понятия, термины и определения
Предельно допустимые уровни загрязнения
Малоотходная и безотходная технология
Загрязнение земель

Причины и последствия некоторых аварий
Предельно допустимые концентрации некоторых вредных веществ
Допустимые уровни звукового давления на рабочих местах
Группы чепе-несчастий
Гипотетический классификатор
Давление при гидравлических испытаниях
Требования к выбросам в атмосферу

Средства защиты гидросферы
Звукопоглощение
Ослабление лазерного излучения светофильтрами
Огнестойкости строительных конструкций
Организационные основы управления

Психология безопасности труда

К психическим процессам относятся: память, внимание, мышление и др.
Память — это процесс запоминания, сохранения и последующего воспроизведения индивидуумом информации, непосредственно связанной с безопасностью, особенно оперативного характера. Запоминание тесно связано с забыванием. Установлено, что за первые 9 часов информация уменьшается от 100 до 35%. Следовательно, для восполнения утраченной информации необходимо проводить обучение, инструктажи.
Внимание — это направленность сознания на определенные объекты, имеющие для личности устойчивую или ситуативную значимость. Это также сосредоточение сознания, предполагающее повышенный уровень сенсорной, умственной или двигательной активности.
Для привлечения внимания к опасностям используются различные средства: звуковые (сирена, гудок, зуммер и пр.), зрительные (транспаранты, табло, лампочки сигнализации) и др.
Восприятие или перцепция — это полисенсорное отражение в сознании человека предметов или явлений при их непосредственном воздействии на органы чувств. Персептивные образы имеют в основном полисенсорный характер, так как используется информация от нескольких видов анализаторов (зрительного, слухового, тактильного и др.).

Человеческие факторы безопасности труда
Принципы и методы отбора
Безопасность труда в строительстве
Обеспечение прав на здоровые и безопасные условия труда
Сокращение объемов сжигания попутного газа
Технологические процессы и стандарты обеспечения функциональной безопасности

Теория электропривода

По характеру влияния на механические колебания в механике все силы и моменты делятся на консервативные и диссипативные.
Консервативными называются силы и моменты, при воздействии которых на систему не происходит поглощения энергии колебаний. Такими являются силы, не зависящие от скорости, в частности сила тяжести, работа которой за период колебаний скорости всегда равна нулю. Диссипативными называются силы и моменты, при воздействии которых на систему происходит поглощение энергии колебаний. Вязкое трение является примером диссипативной силы (момента), так как в соответствии с при изменении знака скорости изменяется и знак момента, а механическая мощность сохраняет положительный знак, что соответствует поглощению энергии колебаний.

Исследование электробезопасности трехфазных электрических сетей
Правила безопасности при эксплуатации электроустановок

Поисковые системы - статьи

PageRank сам по себе не определяет рейтинг страницы в результатах поиска. Если бы так было, то все страницы PR10 отображались бы вначале результатов поиска, за ними следовали бы страницы с PR9, и так далее. Google использует множество факторов для определения рейтинга, как например текст заголовка, основной текст, текст входящих ссылок и PageRank. PageRank даже не является самым важным фактором. Часто происходит так, что какие-то страницы перебивают страницы с более высоким PageRank потому, что они лучше оптимизированы по различным факторам для конкретного искомого термина.
Одной из важных причин, почему страница по теме запроса перебивает страницу, близкую по теме, но с более высоким PageRank, является текст входящих ссылок. Google "приписывает" текст ссылки странице, на которую ведут ссылки.
Входящие ссылки сообщают Google о том, насколько важна страница; текст входящих ссылок дает информацию о том, чем именно важна эта страница - с точки зрения ссылающейся страницы.

Google FAQ для вебмастеров
Система Google PageRank
Раскрутка и оптимизация сайта - краткий курс
Google знает, как найти
Методы сортировки и поиска
Сортировка и поиск - рецептурный справочник

Введение в Lua

Недавно, мой близкий друг ходил на собеседование по устройству на работу в местную компанию разработки игр. Я не собираюсь здесь называть имена, скажу только, что это был своего рода большой бутик Разработки Игр в Ванкувере.
Он не получил работу, но сегодня речь не о нем. Лично я полагаю, что одна из причин была из-за его недостаточно дружественных отношений со скрипт-языком Lua, который они используют. Я занимаюсь этой областью, так как обучаю студентов программированию игр, но именно этой теме я уделил не достаточно внимания в прошлом. Мы охватываем Unreal Script как часть курса "Использование существующих игровых движков". Но мы фактически не рассматривали скрипт-движок, как часть утилит или часть движка. Так, вооружившись вебсайтом, я решил сломать этот небольшой барьер. Результат описан в этом документе.

Получение данных из файла

Введение в программирование трехмерных игр с DX9

Эта книга представляет собой введение в программирование интерактивной трехмерной компьютерной графики с использованием DirectX9.0, в котором основное ударение делается на разработку игр. Прочитав ее, вы изучите основы Direct3D, после чего сможете перейти к изучению и применению более сложных технологий. Раз вы держите в руках эту книгу, у вас есть начальное представление о том, что представляет собой DirectX. С точки зрения разработчика DirectX - это набор API (интерфейсов программирования приложений) для разработки мультимедйных приложений на платформе Windows. В этой книге мы сосредоточимся на ограниченном подмножестве DirectX, называемом Direct3D. Как видно из названия, Direct3D - это API, используемый для разработки приложений с трехмерной графикой.
Книга разделена на четыре части. В первой части исследуются математические инструменты, применяемые в остальных частях книги. Во второй части объясняются базовые технологии трехмерной графики, такие как освещение, текстурирование, альфа-смешивание и работа с трафаретами. Третья часть посвящена использованию Direct3D для реализации различных более интересных техник и приложений, таких как выбор объектов, визуализация ландшафтов, системы частиц, настраиваемая виртуальная камера, а также загрузка и визуализация трехмерных моделей (X-файлов). Темой четвертой части являются вершинные и пиксельные шейдеры, включая каркасы эффектов и новый (появившийся в DirectX 9.0) высокоуровневый язык шейдеров. Настоящее и будущее трехмерных игр неразрывно связано с использованием шейдеров, и, посвящая им целую часть, мы хотели получить книгу, соответствующую современному состоянию дел в программировании графики.

Установка DirectX
Инициализация Direct
Конвейер визуализации
Цвет
Освещение

Текстурирование
Смешивание
Трафареты
Шрифты
Геометрия сетки

Построение гибкого класса камеры
Сетки: часть II
Основы визуализации ландшафтов
Системы частиц
Выбор объектов
Введение в высокоуровневый язык шейдеров

Знакомство с вершинными шейдерами
Знакомство с пиксельными шейдерами
Каркас эффектов
Математическая подготовка
Введение в программирование для Windows

Работа с пакетом D3DFrame

В наши дни существует множество различных устройств для ввода информации в компьютер, но сейчас нас интересуют только те, которые связаны с программированием стратегических игр. В большинстве стратегических игр используются два устройства ввода — мышь и клавиатура. Я уже показал вам несколько способов работы с мышью, но пока ничего не говорил о клавиатуре.

Программирование шаблона
Функция CUnitAnimation vLoadTextures()
Изменения в функции vCreateToolbar()
Обработка перемещающихся подразделений
Реализация в коде

Редактирование в трехмерном пространстве

В настоящее время существует множество графических редакторов и программ геометрического моделирования. Компания Autodesk — один из ведущих производителей систем автоматизированного проектирования и программного обеспечения для конструкторов, дизайнеров, архитекторов. Система AutoCAD, разработанная этой компанией является лидирующей в мире платформой программного обеспечения систем автоматизированного проектирования (САПР), предназначенной для профессионалов, которым требуется воплощать свои творческие замыслы в реальные динамические проекты. AutoCAD характеризуется, с одной стороны, мощью и гибкостью, с другой — предельно четкой фокусировкой на максимальной производительности. Кроме того, эту полностью расширяемую и адаптируемую систему можно использовать в самых разных отраслях.
AutoCAD — программа с богатой и во многом уникальной историей. Впервые она увидела свет в 1982 году под именем MicroCAD. Первая версия AutoCAD ознаменовала начало настоящей революции в автоматизированном проектировании. Сегодня AutoCAD переводится на 18 языков мира, ее используют в своей работе миллионы проектировщиков во всем мире на процессорах в тысячи раз мощнее тех, которые были установлены на первых персональных компьютерах. Программа получила широкое распространение в нашей стране и за рубежом и признается как стандартное средство автоматизации проектно-конструкторских работ. По сравнению с предыдущими версиями система значительно переработана, в ней появились усовершенствования, которые помогают повысить производительность труда и сэкономить время для творческой работы.
Новая версия AutoCAD усовершенствована в направлении документооборота. Разработан новый Диспетчер наборов листов (Sheet Set Manager), предназначенный помочь пользователям организовать размещение пакетов листов в зависимости от типа чертежей и с возможностью эффективного создания, управления и совместного использования наборов логически связанных рисунков.

Редактирование в трехмерном пространстве

Вечная жизнь в играх своими руками

Получить бессмертие и полный боекомплект практически в любой игре — это реально! потребуется всего лишь hex-редактор и несколько минут свободного времени. мыщъх делится древними алхимическими рецептами, дошедшими до нас со временен ZX-SPECTRUM и накопившими огромный потенциал. хвост так и чешется его реализовать!

Врезка взлом игр по-ментовски или убойная сила II

Програмирование игр

Как претворить в жизнь идею компьютерной игры? Приходилось ли вам, играя в свою любимую игру, мечтать о том, как можно было бы ее улучшить? Задумывались ли вы в процессе игры о том, как она устроена? Эта книга откроет вам путь к созданию собственных игр.

Что вы должны знать
Алгоритм художника
Использование звука в играх
Синхронизация состояния ввода/вывода
Перемещение объектов
Точки, линии и области

Секреты программирования игр

Если вы не играли в свою любимую аркадную игру и не убивали кучу монстров уже несколько месяцев — вы явно заработались! Вернитесь к играм и увидите, как вы помолодеете и как разгладятся морщины на вашем утомленном лице. Дни Hunt the Wampus и Lunar Lander миновали, и теперь игры стали намного ярче, красочней и хитрее.
Игра сегодняшнего дня содержит целые мили туннелей, дорог и странных созданий. Они сопровождаются потрясающей графикой и звуком. DOOM - хороший пример такой игры. Она включает запутанные переходы и тайники с сокровищами, чудовищ, на которых вы можете охотиться и которых вы должны убить прежде, чем они убьют вас. Если вы хоть раз играли в DOOM, то не перестанете тосковать по кислотным лужам, ружьям, чудовищам, скрытым проходам, лифтам, взрывам... этот список можно продолжать до бесконечности. Все это было создано благодаря комбинации графики и звукового сопровождения.
Графика DOOM дает вам полное ощущение пространства и перспективы — как если бы вы действительно находились в центре событий. Для этого DOOM использует приемы работы с трехмерной графикой. Разработчики игр для ПК используют трехмерную графику для увеличения реалистичности игры любого типа — посмотрите на 7th Guest, MYST, X-Wing, Outpost, Indy Car Racing. Часто трехмерная графика применяется и в имитаторах спортивных игр, таких как скачки или бокс.

Что вы должны знать
Алгоритм Художника, Тест 1
Использование функций драйвера для проигрывания VOC-файлов

Алгоритмы Поиска. Выслеживание игрока
Оптимизация рисования пикселей
Точки, линии и области

Игры для взрослых вечеринок. Справочное пособие

Ведyщий (он, кстати на всякий слyчай, должен быстpо бегать) обьявляет конкypс на самyю ловкyю девyшкy. Для этого он выбиpает 3-4 девyшек в юбках. Hа пол кладется ковpик длиной 1-2 метpа. Девyшкам завязываются глаза и объясняется задание, что они должны пpойти над ковpиком, pасставив как можно шиpе ноги и пpи зтом не настyпить на него. Девyшки пpоделывают это не хитpое задание. После чего ведущий ложится на ковpик лицом ввеpх и ждет когда с девyшек снимyт повязки. После этого он медленно встает и каpтинно объявляет победительницей тy, котоpая больше всего покpаснела, пpинимает низкий стаpт и готовиться yдиpать как можно быстpее от pазъяpенных yчастниц конкypса (если таковые объявятся).

А, ну-ка вставь-ка
Карандаш
Одень даму
Шарики