Учебник по автоматической установке Windows XP

       

Windows - статьи

Практически ежегодно Microsoft представляет публике новую версию самого популярного своего продукта - операционной системы Windows. По традиции компания обещает, что именно эта, последняя версия наиболее стабильна, надежна и удобна. Все по той же традиции пользователи ждут "улучшений" с изрядной долей пессимизма…
Конечно, идеальной операционной системы не существует, и семейство Windows имеет как плюсы, так минусы. Однако, положа руку на сердце, признаем: прогресс, в первую очередь в стабильности, есть. Кроме того, следует учитывать, что продукцией Microsoft пользуются десятки миллионов пользователей во всем мире - и угадать конфигурацию компьютера, индивидуальные потребности к внешнему оформлению и набору программ просто невозможно. Поэтому, установив Windows на свой ПК, не рассчитывайте, что дальше система будет работать идеально - она будет работать стандартно, в расчете на среднестатистические потребности пользователя.

Windows 2003 на домашнем компьютере
Программы-перекодировщики
Автоматическая установка Windows
Unattended Installation

Загрузка Windows 2000
Правильный снос Windows
Службы сертификации и безопасность почты Windows 2000/2003
Технология COM+ (Microsoft Transaction Server)
В дебрях кодировок

DHCP под Windows XP: полет нормальный
Все яйца в одном лукошке
Бесплатные фишки для Windows
Описание реестра Windows 98: раздел HKEY_CURRENT_USER
Обознался MAC-адресом

Переезд на новый компьютер
Винты отдыхают: бездисковая загрузка Windows
Становление Windows NT
Атрибуты
Почему компьютер медленно выключается

Две Windows на одном компьютере
Работа с параллельным портом под Windows
Создание сниффера на PERL под Windows, используя модуль Win32::NetPacket
Сводные таблицы и диаграммы в Excel
Обзор медиаплееров

Повышенная переносимость
Полезные советы по Windows XP
Системный реестр Windows 2000. Обзорная информация
Программирование для системного реестра на С++

Конструктор от Microsoft, или Переделываем Internet Explorer своими руками
Remoting с сервером на Unmanaged C++ или Вторая жизнь старых приложений
Восстановление реестра в Windows 2000
Shell Extensions и как с ними бороться
Быстрый старт, мягкий стоп

Администрирование автозагрузки в Windows
Первый взгляд на Windows Vista
Windows - подъем!
Подсистемы окружения
Параметры установки Windows XP
WINNTик и ШпуNTик или Ставим В2К после В2К3
Память

Учебник по автоматической установке Windows XP

$ОЕМ$ директории удобны для автоматического копирования ваших файлов на системный диск в процессе установки. Если файлы скопированы, значит вы легко можете создать пакетные команды для исполнения различных заданий используя переменную %systemdrive%. Например, если система была установлена на диск D:\, то переменная %systemdrive% будет автоматически преобразована в D:\.
Вы можете спросить почему же нельзя устанавливать приложения и запускать комманды прямо с CD? Дело в том, что буквы, назначаемые CD-ROMам различаются от компьютера к компьютеру, поэтому и не существует переменной %CDROM%. Можно, конечно, , но речь сейчас не о ней. К тому же, $ОЕМ$ директории используются не только для копирования инсталляционных файлов приложений.

$OEM$ директории на инсталляционном диске

Способ "бэкап активационного файла"
Системные директории XPCreate
Подробнее о цветовых масках

Раздел - Ваши скрытые резервы

Это о том чего вы не знаете о себе. Ну может догадываетесь. Дело в том, что в каждом человеке скрыто дофигище всего самого разного. Наше общество (будь оно неладно) втолковывает нам что самые обычные люди, а те кто чего-то может неординарного сразу уже паранормальные. Бредятина это жуткая. Вы тоже можете все. Вот просто все. Попробуйте, хуже-то не будет.

Бессознательное
Биоинформатика
Биоэнергетика
Быстрое Чтение
Визуализация

Внушение
Гениальность
Гештальттерапия
Долголетие
Застенсивость

Интуиция
Кастанеда
Колдовство
Креатив
Манипуляции

Молодость
Мышление
Обучение
Омоложение
Познание

Практический интеллект
Метод Бронникова
Школа Норбекова
Принятие решений
Психология тела
Психофизиология
Развиваем интеллект
Развитие человека

Регуляция
Рефрейминг
Самость
Сверхвозможности
Синергетика

Синтон
Скорочтение
Стресс
Суперпамять
Тренажеры

Тренировка памяти
Укрепление здоровья
Улучшаем внимание
Улучшаем мозг
Улучшаем память

Метод Синельникова
Дианетика

Самоучитель по Outlook2002

Новые возможности, открывшиеся в наш век электронных коммуникаций, локальных и глобальных электронных сетей, позволяют людям отказаться от привычной формы переписки, прибегая к стандартным письмам и услугам почтовых служб. Электронная почта дает вам возможность вести интенсивную переписку с абонентом, находящимся в любой точке планеты, в режиме почти реального времени. Конечно, для ведения электронной переписки необходимо соответствующее программное обеспечение, именно таким и является Microsoft Outlook 2002. Он способен вести полноценную переписку с абонентом: принимать, отправлять и пересылать почтовые сообщения, вести адресную книгу абонентов, сортировать полученную информацию, работать с факсимильными сообщениями. И это далеко не полный список возможностей Outlook 2002 только как почтового приложения. Если рассматривать человеческую деятельность с общих позиций, то это постоянное решение разного рода задач. Решение относительно сложных задач требует тщательного планирования, ведения учета проделанной работы и т. д. Более того, зачастую для решения задачи необходимо подключение группы лиц, которая, в свою очередь, должна проделать аналогичные вышеуказанным процедуры. Как автоматизировать и сделать универсальными процедуры планирования и контроля над проделанной работой? Возможно, вы догадались, что Outlook 2002 — это готовое решение вышеозначенной проблемы.

Введение
Основы Outlook
Outlook и Интернет

Просмотр новостей
Программирование в Outlook
Заключение

Хакеры.Герои компьютерной революции

Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова "хакер": "компьютерный гений--озорник-любитель-специалист-исследователь" постепенно сжалось до "компьютерного хулигана-преступника".
Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово "хакер?".
Обозлившийся на весь мир прыщавый подросток в периоде полового созревания, пишущий очередной кривой вирус и страстно желающий прославиться при помощи этого на весь мир, в крайнем случае на всю школу.
Очень нехороший молодой человек, непременно в черных очках, упакованный в черную кожу, с дорогой сигаретой в зубах, сидящий с ноутбуком в машине с наглухо тонированными стеклами. Его правая рука сжимает мышь, а левая — большой никелированный пистолет. Если левша, то наоборот.
Обрюзгший мужик неопределенного возраста в толстых очках с роговой оправой (как вариант — очень худой молодой человек, в очках в тонкой металлической оправе), косматый (лысый), небритый и немытый много месяцев (это обязательно), непременно с банкой пива в руке, упаковкой пива на столе и с пакетом чипсов (как вариант — попкорна) в обнимку, пищущий супергениальную программу, дешифрующую древние письмена или сигналы зеленых человечков.

Основы хакерства
Что греховно, а что нет
Учебник хакера
Действующие лица

Спецвыпуск Xakep
СЕМЬ УРОВНЕЙ в мозгу телекоммуникатора
РАЗВЕДКА-слушаем стену nmap'ом

Роско и его ребята
Пенго и проект "Эквалайзер"
RTM

Этика Хакеров
Восстание в году
Секреты
Фестиваль Apple

Хакерские трюки или как поставить бряк на jmp eax
Хакеры любят мед

Pinnacle Studio 9

Когда я приступал к работе с цифровым видео в 1991 году, сама возможность смотреть видеофильмы на компьютере казалась мне технологическим чудом. Однако стоило показать это обычному человеку, возникала типичная реакция: «А почему выглядит хуже, чем на моем телевизоре?» Трудновато было дать ответ, если учесть, что компьютер тогда стоил три тысячи долларов, а телевизор - триста.
С этого и начались мои поиски «видео без оправданий». Такого видео, которое я мог показать жене, детям и друзьям, не принося извинений за неважное качество изображения или звука.
По мере роста интереса к цифровому видео мои друзья и родные стали чаще спрашивать о том, какой видеоредактор лучше. Чтобы он был достаточно дешев и легок в освоении. Когда рекомендуешь пользоваться какой-нибудь программой, поневоле начинаешь играть роль службы технической поддержки - к тебе обращаются по всем вопросам работы с ней. Поэтому я стал искать такую программу, рекомендуя которую не рискуешь стать ходячей справочной.

Введение
Интерфейс
Приступаем к работе

Захват цифрового видео
Захват аналогового видео
Работа со статическими изображениями
Сбор исходных материалов в Альбоме

Создание видеоклипов в Окне Фильма
Переходы
Специальные эффекты
Титры и меню
Работа со звуком

DVD-авторинг
Запись на ленту
Вывод в цифровой формат
Приложение А. Комбинации клавиш
Приложение В. Устранение неполадок

Борьба с вирусами

Pervading Animal (конец 60-х - начало 70-х) — так назывался первый известный вирус-игра для машины Univac 1108. С помощью наводящих вопросов программа пыталась определить имя животного, задуманного играющим. Благодаря наличию функции добавления новых вопросов, когда модифицированная игра записывалась поверх старой версии плюс копировалась в другие директории, через некоторое время диск становился переполненным.
Первый сетевой вирус Creeper появился в начале 70-х в военной компьютерной сети Arpanet3), прототипе Интернет. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: "I'M THE CREEPER : CATCH ME IF YOU CAN". Для удаления назойливого, но в целом безобидного вируса неизвестным была создана программа Reaper. По сути это был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.

Методические указания к лабораторной работе
Требования к антивирусному комплексу для проверки почтового потока
Архитектура Сервера безопасности
Основные требования к системе администрирования
Сетевые черви

1С-Предприятие 8.0. Практическое пособие разработчика

Возможно, вы никогда ранее не работали с программами 1С:Предприятие и вам интересно узнать, что это такое? Может быть, вы слышали, что есть такая система и хотите понять, какие возможности она имеет? Насколько она сложна в освоении и использовании? Какой уровень подготовки требуется, чтобы можно было самостоятельно создать программу, способную решать реальные жизненные задачи?
Тогда эта книга для вас. В основу всего материала, содержащегося в книге, положен пример из жизни, на котором мы покажем вам все основные приемы разработки в среде 1С:Предприятие 8.0. Мы начнем наше изложение с простых вещей и постепенно будем рассматривать все более сложные. По ходу рассказа мы не будем отвлекаться на огромное множество деталей и подробностей 1С:Предприятия 8.0, которые, возможно, вы никогда не будете использовать. Мы проведем вас строго тем простым путем, который поможет понять основу и не затеряться в мелочах. К середине изложения вы вдруг обнаружите, что можете самостоятельно создавать приложения, а к концу книги вы почувствуете себя настоящим «асом», создавшим реальное жизненное прикладное решение.

Введение
Быстрая разработка прикладных решений
Использование основных объектов конфигурации
Подсистема

Специальные приемы разработки
Краткий справочник разработчика
Системные константы, процедуры и функции

Фундаментальные основы хакерства

Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов, рассказывая о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки. Всем, кто проводит свободное (и несвободное) время за копанием в недрах программ и операционной системы. Наконец, всем, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать как грамотно и гарантированно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства – технике работы с отладчиком и дизассемблером. Подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка – функций (в т.ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т.д.

Кто такие хакеры
Идентификация объектов, структур и массивов
Идентификация констант и смещений
Неточности, недоговорки

Тайм-ауты и повторные передачи TCP

TCP - это надежный транспортный уровень. Один из способов обеспечения надежности заключается в том, что удаленный участник обмена подтверждает полученные данные. Однако, сегменты данных, которые должны быть подтверждены, могут быть потеряны. TCP отрабатывает подобные ситуации установкой тайм-аута, при отправке данных; если данные не были подтверждены до момента истечения тайм-аута, TCP передает их повторно. Основными составляющими частями подобной технологии являются тайм-ауты и повторные передачи. Как определяются величины тайм-аутов, и как часто осуществляются повторные передачи?
Мы уже видели два примера тайм-аута и повторной передачи: (1) в примере, посвященном недоступности порта ICMP в разделе "ICMP ошибка недоступности порта" главы 6, мы видели, что TFTP клиент, использующий UDP, применяет простую стратегию тайм-аута и повторной передачи: он устанавливает период тайм-аута в 5 секунд и осуществляет повторную передачу каждые 5 секунд. (2) В примере ARP для несуществующего хоста (глава 4, раздел "Примеры ARP") мы видели, что когда TCP старается установить соединение, он повторно передает свои SYN, используя увеличенные задержки между каждой повторной передачей.

Простой пример использования таймаутов и повторных передач
Команды Telnet

Осторожно компьютерные вирусы

Коварность вирусов не знает границ, а вред, который они могут принести в крупной компьютерной системе, поражает воображение. Не зря во многих странах создание и распространение вирусов преследуется по закону как уголовное преступление. Представьте себе, какие могут быть последствия потери информации в крупном банке, медицинском учреждении или нарушения работы военной компьютерной системы. А между тем подобные случаи уже возникали в ряде стран.
Важное свойство компьютерных вирусов - способность “размножаться”, бесконтрольно распространяясь в компьютерной среде. Переносчики компьютерных вирусов - это дискеты, локальные и глобальные сети, а в последнее время и компакт-диски, особенно с нелицензионным программным обеспечением. Вирусная эпидемия может в считанные дни или часы охватить крупный вычислительный центр (а то и несколько центров), полностью парализовав его работу. При этом издержки могут исчисляться миллионами и десятками миллионов долларов.

Что такое компьютерные вирусы и как они работают
Автоматическая защита компьютера

Учебник по 1С

Все начинается с запуска Конфигуратора. Программы для 1С:Предприятие называются "конфигурациями" и создаются они в специальном режиме для разработчика "Конфигуратор". Обычные пользователи работают в режиме "Предприятие".

Конфигуратор
Постановка задачи
Установка даты выборки периодических реквизитов

Объектно-ориентированное программирование на C++

Каждая используемая нами в программе переменная только тогда имеет смысл, когда может принимать какие-либо значения. Множество значений, которые может принимать переменная, играет столь важную роль для характеристики переменной, что оно называется типом переменной.

Настройка параметров доступа к данным в C++ Builder
Работа с базами данных в Borland C++ Builder
Поставка приложений, созданных с помощью С++ Builder
Создание контроллеров автоматизации с помощью C++Builder
Практическая работа с компилятором С++ Builder 6

SQL для начинающих

SQL отличается от большинства наиболее популярных языков программирования тем, что в нем операции производятся одновременно с данными всех строк таблицы, в то время как процедурные языки обрабатывают данные построчно. Благодаря использованию курсоров в SQL становится возможным выводить, обновлять или же удалять выбранную строку в один прием, упрощая совместное использование SQL с другими языками программирования.
По существу, курсор является указателем на определенную строку таблицы. С его помощью можно вывести, обновить или удалить строку, на которую он ссылается.

Объявление курсора
Составные команды
Предложение WHENEVER
Мнение, что клиенты знают, чего хотят
Проверяйте структуру базы данных

Windows 2000. Настройка сервера терминалов и его клиента

Сервер терминалов. Этот многопользовательский центральный сервер обеспечивает возможность проведения множества одновременных сеансов клиентов в системе Windows 2000 Server и в будущих версиях системы Windows Server. Службы терминалов способны непосредственно поддерживать совместимую многопользовательскую среду клиентских станций, работающих на разнообразном компьютерном оборудовании, обеспечивающем поддержку как системы Windows, так и других операционных систем. Стандартные приложения Windows, если они написаны правильно, не нужно модифицировать для запуска на сервере терминалов, а для управления клиентскими станциями можно использовать все стандартные инфраструктуры и методы управления системы Windows 2000.

Продолжение