Справочник по языку Ассемблера IBM PC

   порно чат порно видео чат. |     

Уроки Iczelion'а

Win32 программы выполняются в защищенном режиме, который доступен начиная с 80286. Hо 80286 теперь история. Поэтому мы предполагаем, что имеем дело только с 80386 и его потомками. Windows запускает каждую Win32 программу в отдельном виртуальном пространстве. Это означает, что каждая Win32 программа будет иметь 4-х гигабайтовое адресное пространство.
Hо это вовсе не означает, что каждая программа имеет 4 гигабайта физической памяти, а только то, что программа может обращаться по любому адресу в этих пределах. Windows сделает все необходимое, чтобы сделать память, к которой программа обращается "существующей". Конечно, программа должна придерживаться правил, установленных Windows, или это вызовет General рrotection Fault. Каждая программа одна в своем адресном пространстве, в то время как в Win16 дело обстоит не так. Все Win16 программы могут *видеть* друг друга, что невозможно в Win32. Этот особенность помогает снизить шанс того, что одна программа запишет что-нибудь поверх данных или кода другой программы.

Уроки 1-26
Уроки 27-35
Основы

Обзор РE формата
Менеджер виртуальных машин
Как создать invoke'абельную библиотеку импорта

Справочник по языку Ассемблера IBM PC

Интересно проследить, начиная со времени появления первых компьютеров и заканчивая сегодняшним днем, за трансформациями представлений о языке ассемблера у программистов.
Когда-то ассемблер был языком, без знания которого нельзя было заставить компьютер сделать что-либо полезное. Постепенно ситуация менялась. Появлялись более удобные средства общения с компьютером. Но, в отличие от других языков, ассемблер не умирал, более того он не мог сделать этого в принципе. Почему? В поисках ответа попытаемся понять, что такое язык ассемблера вообще.
Если коротко, то язык ассемблера — это символическое представление машинного языка.
Все процессы в машине на самом низком, аппаратном уровне приводятся в действие только командами (инструкциями) машинного языка. Отсюда понятно, что, несмотря на общее название, язык ассемблера для каждого типа компьютера свой. Это касается и внешнего вида программ, написанных на ассемблере, и идей, отражением которых этот язык является.

Об ассемблере
Директивы управления листингом


Структура машинной команды
Команды пересылки данных

Обзор группы арифметических команд и данных
Логические команды
Команды передачи управления
Цепочечные команды

Ассемблер и программирование для IBM PC

Написание ассемблерных программ требует знаний организа ции всей системы компьютера. В основе компьютера лежат понятия бита и байта. Они являются тем средством, благодаря которым в компьютерной памяти представлены данные и команды. Программа в машинном коде состоит из различных сигментов для определения данных, для машинных команд и для сигмента, названного стеком, для хранения адресов. Для выполнения ариф метических действий, пересылки данных и адресации компьютер имеет ряд регистров. Данная глава содержит весь необходимый материал по этим элэментам компьютера, так что вы сможете продвинутся к главе 2 к вашей первой программе на машинном языке.

Введение в семейство персональных компьютеров IBM PC
Дисковая память II: Функции базовой версиии DOS

Раздел - Политэкономия

Отличная область человеческих знаний. Суть в том, что к вполне реальным деньгам зачем-то пытаются прикрутить политику. Получается отличный замес чтобы найти виноватого в своих финансовых неудачах. Лучше всего призвать к ответу классиков экономики и исторических политиков. Начинать можно хоть с викингов, хоть с фараонов. Мертвые сраму не имут. В случаях баснословных обогащений заходит вообще круто. Я же не просто бабла поднял, а поднял политически грамотно. Ну вы поняли, полезный раздел.

Геополитика
Глобалистика
Государственная Политика
Демократия
Европа

Информация
Ислам
Исследования
История
Капитал
Конфликтология
Культура
Наука
Общество
Политика и экономика

Постиндустриальное
Россия
СССР
Теории
Учебники

Информация по DivX

Для "тупого" конвертирования в DivX идеально подходит FlasKMPEG. FlasK обладая простым интерфейсом достаточно мощьная программа позволяющая одновременно конвертировать видео в DivX, звук в любой нужный вормат(wma, mp3, pcm), при помощи FlasK можно наложить субтитры, изменить разрешение, и даже улучшить качество!

DivX по Русски
DivX
Divx

Субтитры
Как разрезать AVI-файл на две части
Разрешение WIDESCREEN и его значения при изменении

Защита компьютера

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.

Компьютерная преступность в России
Программные закладки
Зачем нужна криптография
Что такое криптографический протокол
Как выбрать хороший криптографический алгоритм

Cамоучитель по Maya 6

Во многих случаях искусство требует трансцендентных способов выражения. Оно имеет внутреннюю гармонию. Для лучшего понимания задач, возникающих в процессе создания компьютерной графики, нужно осознать, с чем вы работаете и к чему вы стремитесь.
Приступив к изучению Maya, вы начинаете знакомство с новым языком, с новым средством общения. Помните, что техника, которую вы получаете в руки, является лишь средством конечного выражения вашей фантазии. Поэтому насладитесь процессом работы.
Цифровые студии нанимают в первую очередь профессиональных художников, то есть людей, имеющих опыт в традиционных искусствах, например рисовании, живописи, фотографии или скульптуре. Соответственно, изучение компьютерной графики следует начать с обзора ключевых принципов искусства. Именно этому и посвящена данная глава. Всегда следует помнить, что компьютер, с которым вы работаете, — не более чем инструмент.

Введение в компьютерную 3D-графику
Интерфейс Maya
Ваша первая анимация
NURBS-моделирование
Моделирование на основе полигонов

Дополнительные приемы моделирования
Материалы и текстуры
Введение в анимацию
Дополнительные техники анимации

Освещение
Визуализация
Имитация динамики

Документирование программных изделий ЕСПД

Ниже перечисляются общие стадии и этапы разработки программных изделий, устанавливаемые стандартом.
В обоснованных случаях допускается исключать стадии экскизного и технического проекта - необходимость этого выявляется на стадии технического задания.
По согласованию с заказчиком можно объединять, исключать, вводить другие этапы и изменять их содержание.

Продолжение

Межсетевое экранирование

Firewall’ы защищают компьютеры и сети от попыток несанкционированного доступа с использованием уязвимых мест, существующих в семействе протоколов ТСР/IP. Дополнительно они помогают решать проблемы безопасности, связанные с использованием уязвимых систем и с наличием большого числа компьютеров в локальной сети. Существует несколько типов firewall’ов, начиная от пакетных фильтров, встроенных в пограничные роутеры, которые могут обеспечивать управление доступом для IP-пакетов, до мощных firewall’ов, которые могут закрывать уязвимости в большом количестве уровней семейства протоколов ТСР/IP, и еще более мощных firewall'ов, которые могут фильтровать трафик на основании всего содержимого пакета.
Технологические возможности firewall’ов с начала 1990-х годов существенно улучшились. Сперва были разработаны простые пакетные фильтры, которые постепенно развивались в более сложные firewall’ы, способные анализировать информацию на нескольких сетевых уровнях. Сегодня firewall’ы являются стандартным элементом любой архитектуры безопасности сети.

Принципы построения окружения firewall’а
Основные характеристики пакетных фильтров в ОС FreeBSD
Что такое IDS
Безопасность DNS
Механизмы и операции DNSSEC

Опубликование информации на web-сайтах

Руководство разработчика информационных систем субд Oracle

Бурная информатизация общества, автоматизация технологических процессов, широкое использования вычислительной техники, средств связи и телекоммуникаций ставит перед современным менеджером, инженером и служащим целый комплекс взаимосвязанных задач по повышению эффективности бизнес - процессов принятия и выполнения решений.
На сегодня без использования современных автоматизированных информационных управляющих систем трудно представить себе ни учебный процесс в школе, институте, университете, ни эффективную работу практически в любой фирме, на предприятии, в банке или в госучреждении. И практически везде информационная система представляет собой интегрированную систему, ядро которой составляет база данных.
На сегодня издано огромное число различных монографий и учебников, описывающих те или иные вопросы проектирования информационных систем, теорию и практику использования СУБД и т.п. При этом успех любого издания определяется удачным сочетанием необходимого количества теоретических сведений и практических вопросов. Лишь только при таком подходе возможно дать читателю ответы на вопросы "Для чего?" и "Как?" создавать ту или иную информационную систему.

Методы проектирования информационных систем

Операционная система OS2 Warp

Все вы хорошо помните те времена, когда IBM и Microsoft работали над операционными системами DOS, OS/2, Windows, а также вели другие совместные проекты. Теперь эти крупнейшие фирмы стали конкурентами, каждая из них предлагает собственные решения в области компьютерных технологий.
Microsoft делает главную ставку на Windows-95 и Windows NT. Первая из этих двух операционных систем по сообщениям Microsoft появится осенью 1995 года и будет предназначена, в первую очередь, для замены операционных систем Windows 3.1 и Windows for Workgroups 3.11. В операционной системе Windows-95 будет реализован объектно-ориентированный интерфейс пользователя. Кроме того, Windows-95 будет иметь встроенную поддержку локальных сетей и расширенный состав приложений (например, упрощенную версию текстового процессора Word for Windows версии 2.0).
Что же касается Windows NT, то эта операционная система выпускается в двух модификациях: Windows NT Advanced Server и Windows NT Workstation. Операционная система Windows NT Advanced Server предназначена в первую очередь для файл-серверов и серверов СУБД. Она требует для нормальной работы много ресурсов. Например, объем оперативной памяти должен быть не менее 16 Мбайт (а лучше установить 32 Мбайт). Модификация Windows NT Workstation предназначена для оснащения мощных рабочих станций. Даже и не думайте работать с этой операционной системой, если в вашем компьютере меньше 16 Мбайт оперативной памяти или установлен процессор i386.

Состав и особенности IBM OS/2 Warp
Минимизация и максимизация окна
Настройка виртуальной машины DOS
Синхронизация задач

Системы искусственного интеллекта

Искусственный интеллект (ИИ) - это наука о концепциях, позволяющих ВМ делать такие вещи, которые у людей выглядят разумными. Но что же представляет собой интеллект человека? Есть ли эта способность размышлять? Есть ли эта способность усваивать и использовать знания? Есть ли эта способность оперировать и обмениваться идеями? Несомненно, все эти способности представляют собой часть того, что является интеллектом. На самом деле дать определение в обычном смысле этого слова, по-видимому, невозможно, потому что интеллект - это сплав многих навыков в области обработки и представления информации.
Центральные задачи ИИ состоят в том, что бы сделать ВМ более полезными и чтобы понять принципы, лежащие в основе интеллекта. Поскольку одна из задач состоит в том, чтобы сделать ВМ более полезными, ученым и инженерам, специализирующимся в вычислительной технике, необходимо знать, каким образом ИИ может помочь им в разрешение трудных проблем.

Модели и методы решения задач
Инструментарий синтеза русской речи

Стратегическое планирование сетей масштаба предприятия

Корпоративная сеть - это сложная система, включающая тысячи самых разнообразных компонентов: компьютеры разных типов, начиная с настольных и кончая мейнфремами, системное и прикладное программное обеспечение, сетевые адаптеры, концентраторы, коммутаторы и маршрутизаторы, кабельную систему. Основная задача системных интеграторов и администраторов состоит в том, чтобы эта громоздкая и весьма дорогостоящая система как можно лучше справлялась с обработкой потоков информации, циркулирующих между сотрудниками предприятия и позволяла принимать им своевременные и рациональные решения, обеспечивающие выживание предприятия в жесткой конкурентной борьбе. А так как жизнь не стоит на месте, то и содержание корпоративной информации, интенсивность ее потоков и способы ее обработки постоянно меняются. Последний пример резкого изменения технологии автоматизированной обработки корпоративной информации у всех на виду - он связан с беспрецедентным ростом популярности Internet в последние 2 - 3 года.
Изменения, причиной которых стал Internet, многогранны. Гипертекстовая служба WWW изменила способ представления информации человеку, собрав на своих страницах все популярные ее виды - текст, графику и звук. Транспорт Internet - недорогой и доступный практически всем предприятиям (а через телефонные сети и одиночным пользователям) - существенно облегчил задачу построения территориальной корпоративной сети, одновременно выдвинув на первый план задачу защиты корпоративных данных при передаче их через в высшей степени общедоступную публичную сеть с многомиллионным "населением". Стек TCP/IP сразу же вышел на первое место, потеснив прежних лидеров локальных сетей IPX и NetBIOS, а в территориальных сетях - Х.25.

В чем состоит планирование сети
Виртуальные частные сети в публичных сетях Framerelay, АТМ, Internet
Построение физической модели
Анализ методов решения задачи
Организация проектирования
Объемно-планировочные решения

Автоматизация небольшого предприятия
Автоматический НЧ - видео вход телевизора
Индикатор занятой телефонной линии
В помощь автолюбителям
Источники питания и зарядные устройства

Схемы разных устройств
Полезный опыт
Микросхемы стабилизаторов напряжения
Архитектура предприятия основные определения

Тайм-ауты и повторные передачи TCP

TCP - это надежный транспортный уровень. Один из способов обеспечения надежности заключается в том, что удаленный участник обмена подтверждает полученные данные. Однако, сегменты данных, которые должны быть подтверждены, могут быть потеряны. TCP отрабатывает подобные ситуации установкой тайм-аута, при отправке данных; если данные не были подтверждены до момента истечения тайм-аута, TCP передает их повторно. Основными составляющими частями подобной технологии являются тайм-ауты и повторные передачи. Как определяются величины тайм-аутов, и как часто осуществляются повторные передачи?
Мы уже видели два примера тайм-аута и повторной передачи: (1) в примере, посвященном недоступности порта ICMP в разделе "ICMP ошибка недоступности порта" главы 6, мы видели, что TFTP клиент, использующий UDP, применяет простую стратегию тайм-аута и повторной передачи: он устанавливает период тайм-аута в 5 секунд и осуществляет повторную передачу каждые 5 секунд. (2) В примере ARP для несуществующего хоста (глава 4, раздел "Примеры ARP") мы видели, что когда TCP старается установить соединение, он повторно передает свои SYN, используя увеличенные задержки между каждой повторной передачей.

Простой пример использования таймаутов и повторных передач
Команды Telnet
Отправка 16 пакетов размером 512 байт
Процедуры NFS
Таблица IP маршрутизации ipRouteTable

Язык программирования Perl

Язык программирования Perl создал американский программист Ларри Уолл (Larry Wall) в 1987 году, когда он работал системным программистом в компании Unisys. Цели, которые преследовал Ларри при разработке нового языка программирования, отражены в его названии - PERL, которое позднее стало расшифровываться как Practical Extraction and Report Language, то есть "практический язык извлечения "данных" и "создания" отчетов". (Нетрудно заметить, что первые буквы всех слов названия составляют слово PEARL - "жемчуг". Одна из легенд о происхождении Perl гласит, что в то время уже существовал язык с таким названием, поэтому Ларри сократил название на одну букву, не изменив произношения. По иронии судьбы, сегодня тот язык не помнит никто, кроме историков, а Perl известен всему миру. Хотя, по другой версии, Ларри назвал созданный им язык по имени своей невесты.

Создание Perl
Литералы
Выражения
Термы и простые предложения
Списки и списочные литералы

Ассоциации и хэши
Текст и строки
Регулярные выражения
Потоки ввода-вывода
Отчеты

Ссылки
Определение подпрограмм
Библиотеки
Объектно-ориентированная терминология
Базы данных

Многозадачность
Сетевое программирование
Всемирная Паутина и программирование

Беспроводные сети

Архитектуру локальной сети лучше всего описывать через многоуровневую протокольную структуру, упорядочивающую основные функции локальной сети. Данный раздел начинается с описания стандартизированной протокольной архитектуры для локальных сетей, которая включает физический уровень, уровень управления доступом к среде и уровень управления логическим каналом. Затем подробно рассматриваются два последних.

Архитектура протоколов
Области применения Bluetooth
Организация сотовой сети
Применение беспроводных локальных сетей
Параметры и конфигурации спутника
Бесшнуровые системы
Как ломаются беспроводные сети
Проект сети публичного доступа к Интернет по Wi-Fi