Безопасность и язык Perl



            Оргия с трансами на e-batsa   https://www.catalogspot.com/store/deluxe-corp/ | Roulette um Geld

Разработка систем безопасности

Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.

Введение

Что собой представляет политика информационной безопасности
Однажды мне позвонил клиент и попросил прийти к нему в офис. Когда я пришел, он попросил меня установить брандмауэр, чтобы обезопасить свою сеть. Перед тем. как устанавливать брандмауэр, я поинтересовался о политике безопасности компании. Он с любопытством посмотрел на меня и спросил: "А зачем она мне нужна?". В годы повального увлечения Internet такой ответ скорее является правилом, чем исключением. В организациях проводится продуманная политика управления персоналом, документация которой иногда занимает гору бумаги, но нет никакой политики информационной безопасности. Если же такая политика и разрабатывалась, то, в лучшем случае, вам вручат 5 листов бумаги, в которых описаны активы корпорации с многомиллионным оборотом.

Что такое политика инфо безопасности
О политике информационной безопасности
Почему важны правила инфо безопасности
Когда необходимо иметь разработанные правила
Каким образом нужно разрабатывать правила
Резюме

Определение целей политики
Теперь, поскольку мы уже знаем, что собой представляют правила информационной безопасности, и располагаем поддержкой руководства, следующим этапом будет выяснение, что именно необходимо защитить. Этот вопрос выходит за рамки аппаратных средств и программного обеспечения, а охватывает всю систему целиком. Очень важно понять суть деловых операций, которые сопровождают технологический процесс. Разработанные нами документы политики безопасности могут остаться на пыльной полке, если они будут препятствовать компании заниматься своим бизнесом.

Определение целей политики
Что должно быть защищено
Лица от которых необходимо установить защиту
Анализ данных защиты
Резервирование, архивация информации
Права интеллектуальной собственности
Реагирование на инциденты
Резюме

Обязанности в области информационной безопасности
Те, кто читает эту книгу с первой главы, вероятно, хотел бы, чтобы она сразу начиналась с описания разработки правил безопасности. Однако перед тем как начать разрабатывать правила безопасности, необходимо получить ясное понимание ролей и обязанностей отдельных лиц в организации по отношению к безопасности. Как уже говорилось в первых двух главах, для успеха программы информационной безопасности поддержка руководства является наиболее важным моментом. Наряду с этой поддержкой должна быть и ответственность за дальнейшее участие в этой программе. В этой главе расписываются обязанности руководства и тех, кто претворяет программу в жизнь. Понимание роли этих групп необходимо для успешной реализации программы безопасности. Глава заканчивается обсуждением контрольного инструктажа и материально-технического обеспечения.

Обязанности в области инфо безопасности
Обязанности руководства
Роль отдела информационной безопасности
Прочие аспекты защиты информации
Понятие управления безопасностью
Обучение в области защиты информации

Физическая безопасность
В первых трех главах обсуждалась подготовка, которую необходимо провести для разработки правил информационной безопасности. В этой главе мы начнем рассматривать правила физической безопасности. Правила физической безопасности несложны, поскольку каждый понимает идею физической защиты собственности. Но хорошая политика должна охватывать не только стандартные концепции оружия, охраны и пропускных пунктов. При разработке правил также должно учитываться планирование аварийного резерва оборудования и процедуры его восстановления после аварии. В данной главе рассмотрены отдельные вопросы, которые необходимо включить в правила безопасности.

Физическая безопасность
Размещение компьютеров и монтаж оборудования
Средства управления доступом
Планирование в экстремальных ситуациях
Общая безопасность компьютерных систем
Периодическая система и контроль сети
Анализ кадрового обеспечения
Резюме

Аутентификация и безопасность сети
Безопасность сети охватывает не только Internet, но и любое сетевое подключение или интерфейс. Насколько строго обеспечивается защита любых интерфейсов, зависит от требований, предъявляемых к ним, их функционального назначения и степени доверия между обеими сторонами подсоединения. Правила защиты всей сети и внутрисетевых подключений являются частью программы безопасности сети, которая охватывает такие вопросы, как адресация сети, подсети и средства управления подключениями к сети.

Аутентификация и безопасность сети
Адресация сети и архитектура
Управление доступом к сети
Безопасность регистрации
Пароли
Пользовательский интерфейс
Средства управления доступом
Телекоммуникации и удаленный доступ

Правила безопасности Internet
С развитием технологий Internet каждая организация стремится подключить к Internet свои системы и инфраструктуры. Эта книга полезна для тех, чья организация вошла в мир пользователей системы реального времени, и, поэтому, необходимо позаботиться о ее защите от вмешательства извне. Проблема в том, что многие разработчики политики безопасности организации рассматривают правила безопасности Internet как руководство по всеобщей защите сетей организации. Те, кто прочитал предыдущие главы, уже знают, что предпочтительней разрабатывать несколько документов правил, которые охватывают различные аспекты программы защиты информации. Правила безопасности Internet являются всего лишь частью этой программы.

Правила безопасности Internet
Подход к Internet
Административные обязанности
Обязанности пользователей
Правила работы в WWW
Ответственность за приложения
Виртуальные частные сети, экстрасети
Модемы и прочие лазейки
Применение PKI и других средств контроля
Электронная торговля

Правила безопасности электронной почты
Мы быстро внедряем новые технологии, если они служат улучшению коммуникаций. Бурное развитие электронной почты только подтверждает это. Но электронная почта не является панацеей для всех. Помимо того, что электронная почта облегчает обмен информацией между людьми, ее используют для пересылки конфиденциальной информации, она является источником беспокойства для других пользователей, вовлечения их в нелегальную деятельность, а также ее информация может служить уликами против компании в судебных процессах.

Правила безопасности электронной почты
Правила использования электронной почты
Администрирование электронной почты
Почта для обмена информацией

Вирусы, черви и троянские кони
Не проходит и недели без слухов о новых вирусах, "червях" и "троянских конях", которые инфицировали сети или компьютеры. Решение этих проблем не только требует немалых денежных затрат, но и чревато снижением объема производства, который может в дальнейшем и не быть компенсирован. Несмотря на то, что эти проблемы в первую очередь влияют на определенный тип операционной системы и программное обеспечение определенного поставщика, не существует операционных систем, которые давали бы полную гарантию защищенности от вирусов. Следует помнить, что первый известный "червь" был запущен в 1988 году и предназначался для атаки систем Digital VAX и Sun System, работавших под управлением одной из версий UNIX.

Вирусы, "черви" и "троянские кони"
Цель защиты
Определение типа защиты от вирусов
Правила эксплуатации стороннего софта
Привлечение пользователей к защите от вирусов
Резюме

Шифрование
Пересылка данных через Internet должна рассматриваться как электронный эквивалент почтовых открыток. Взломщики пробуют, насколько легко выкачать эту информацию и создать ложные сеансы пользователей, которые затем могут быть использованы для создания набора параметров, определяющих настройку системы. Они могут похитить идентификационные реквизиты пользователей, а также запортить другую информацию. Единственный способ предотвратить вторжение такого типа заключается в использовании шифрования.

Шифрование
Юридические вопросы
Управление криптографией
Эксплуатация криптографических систем
Соображения о генерировании ключей
Управление ключами

Правила разработки программного обеспечения
Разработка программного обеспечения представляет собой искусство компилирования закодированных инструкций таким образом, чтобы преобразовать их в понятную программу для запуска на компьютере. Подобно иным видам искусства, базирующимся на научных теориях, ошибки и другие упущения могут привести к катастрофическим результатам. С развитием Internet недоработки в программном обеспечении, обеспечивающем функционирование Web-страниц, пересылку электронной почты или доступ к другим серверам, делают системы уязвимыми для атак извне.

Правила разработки программного обеспечения
Этапы разработки программного обеспечения
Тестирование и документирование
Замена версий и управление конфигурацией
Сторонняя разработка
Вопросы интеллектуальной собственности

Правила надежной работы
Тем читателям, кто следует указаниям настоящей книги, необходимо еще провести большую работу, чтобы завершить разработку правил информационной безопасности. Закончив эту массу работы, следует обратить свое внимание на итоговую версию документа, называемую Правилами надежной работы (Acceptable Use Policy — AUP). AUP является документом, в котором собраны все необходимые пользователям правила. В AUP собраны фрагменты правил организации, отражающие обязанности пользователей в области обеспечения безопасности. В основном, в этих фрагментах резюмируются отдельные мысли правил, и написаны они простым языком. Хороший документ AUP должен быть кратким и точным. В идеале, AUP должен занимать всего лишь несколько страниц.

Правила надежной работы
Разработка AUP
Обязанности пользователей при регистрации
Работа с системами и в сети
Обязанности пользователей Internet
Ответственность организации
Инструкции о речевых оборотах
Резюме

Согласование и внедрение
После завершения разработки правил информационной безопасности наступает этап утверждения и внедрения этих правил. Хорошо, если можно было бы доверять пользователям и всем остальным, кто имеет доступ к системам и сети организации. Для обеспечения гарантий защищенности систем и сети нужно определить правила согласования и внедрения, в которых разъясняются меры, принимаемые при нарушениях правил безопасности.

Согласование и внедрение
Тестирование и эффективность правил
Публикация документов правил
Мониторинг, средства управления
Обязанности администраторов
Соображения по регистрации событий
Отчетность о нарушениях безопасности
Действия после компьютерных преступлений

Процесс пересмотра правил
Правила безопасности не должны быть "мертвыми" документами. Они должны изменяться и развиваться по мере развития организации и появления новых технологий. Для этого необходимо периодически пересматривать правила. Для того чтобы этот процесс был перманентным, необходимо разработать последнее правило в нашем наборе - правило, устанавливающее процесс пересмотра. Этот процесс базируется как на собранной информации, так и на результатах анализа работы по внедренным правилам.

Процесс пересмотра правил
Периодический пересмотр документов правил
Что необходимо включить в правило пересмотра
Комиссия по пересмотру правил

Глоссарий

Ресурсы
Данные ресурсы представляют собой список адресов Web-узлов, документы, а также другую информацию, которая может оказаться полезной при разработке правил информационной безопасности и внедрении программы защиты информации в вашей организации. Информацию по вопросам безопасности можно получать из самых разных источников. Ниже представлено множество различных источников, включая коммерческие, некоммерческие, правительственные и "подпольные" ресурсы.

Ресурсы
Группы реагирования на инциденты
Информация о реагировании на инциденты
Защита от вирусов
Информация поставщиков о средствах защиты
Ресурсы по вопросам безопасности
Публикации по вопросам защиты
Промышленные консорциумы и объединения
Закон о страховании здоровья
Живучесть

Примеры правил
Первый пример, "Пример правила надежной работы", представляет собой правила надежной работы (AUP) для организации, насчитывающей более 250 пользователей. В то время, когда автор книги сотрудничал с этой организацией, они открыли четвертый офис в Соединенных Штатах и обсуждали возможность открытия офиса в Европе. Они запустили универсальные вычислительные машины, серверы UNIX, а также настольные ПК. Все их офисы были связаны посредством выделенных каналов связи. Эта организация хотела иметь что-то наподобие резюме их правил информационной безопасности, чтобы у пользователей не было никаких вопросов по поводу сути проводимой ими политики.

Примеры правил
Пример правила надежной работы
Пример правил безопасности электронной почты
Пример правил администрирования

Изучаем Perl

Слово Perl является аббревиатурой выражения Practical Extraction and Report Language (практический язык извлечений и отчетов), хотя иногда его называют Pathologically Eclectic Rubbish Lister (патологически эклектичный мусорный листер). Не стоит спорить о том, какое из этих названий более правильное, потому что оба они принадлежат Ларри Уоллу, создателю и главному архитектору, распространителю и опекуну языка Perl. Ларри создал этот язык, когда пытался формировать отчеты из иерархии файлов системы оповещения об ошибках, похожей на Usenet-новости, а возможности применявшегося в то время обработчика потоков данных awk оказались исчерпанными. Будучи настоящим (то есть ленивым) программистом, Ларри решил вырвать данную проблему с корнем, применив для этого какой-нибудь универсальный инструмент, который он надеялся использовать и в дальнейшем. В результате появилась первая версия языка Perl.
Позабавившись немного с этой версией, добавив кое-что, Ларри предложил ее сообществу читателей материалов телеконференций Usenet, известному также как "Сеть" (the Net). Пользователи, имеющие доступ к входящим в систему Usenet компьютерам, разбросанным по всему свету (а их в то время было несколько десятков тысяч), обеспечили для создателя Perl эффективную "обратную связь", спрашивая, как делать одно, другое, третье. Многие из этих задач Ларри даже и не собирался ставить перед своим маленьким новым языком программирования.
В результате Perl все рос и рос, причем почти с той же скоростью, что и операционная система UNIX. (Специально для новичков: все ядро UNIX тогда требовало памяти объемом 32 К! Теперь мы счастливы, если нам удается уместить его в несколько мегабайтов.) Выросли и его возможности.
Повысилась переносимость. То, что когда-то было компактным языком, теперь сопровождается сотнями страниц документации, в состав которой входят десятки man-страниц, 600-страничный справочник серии Nutshell, материалы множества телеконференций Usenet с 200000 подписчиков, — а теперь еще и эта скромная книга.
Ларри уже не сопровождает Perl в одиночку, но сохраняет свой эксклюзивный титул главного архитектора. A Perl все растет и растет.

Назначение языка Perl
Научившись пользоваться языком Perl, вы, возможно, обнаружите, что начинаете тратить меньше времени на правильное заключение в кавычки различных параметров shell (или на корректное выполнение С-объявлений), а больше — на чтение Usenet-новостей и катание с гор на лыжах, потому что Perl — замечательное средство для вашего совершенствования как программиста. Мощные конструкции этого языка позволяют создавать (с минимальной затратой сил) некоторые очень эффективные специализированные решения и универсальные инструменты.

Доступность
Основные понятия
Прогулка по стране Perl
Упражнение
В этой главе
Скалярные данные Что такое скалярные данные
Скалярные операции
Скалярные переменные
Скалярные операции и функции
STDIN как скалярное значение

Управляющие структуры Для простых программ вы уже теперь можете свободно писать собственные Perl-подпрограммы. Когда же задачи, для решения которых вы применяете Perl, станут более сложными, вам иногда будет приходить в голову мысль: "Кто-то, должно быть, это уже делал". И в подавляющем большинстве случаев вы окажетесь правы.

Библиотеки и модули
Терминология
Стандартные модули
CPAN не только стандартная библиотека
Приложение Г
Темы которых мы не коснулись
Полное межпроцессное взаимодействие
Отладчик
Командная строка
Другие операции

Первый сайт на Perl

Язык Perl создан системным программистом Ларри Уоллом (Larry Wall) как средство UNIX, позволяющее "склеивать" из программок, выполняющих отдельные функции, большие сценарии для решения комплекса задач, связанных с администрированием, обработкой текста и т. д. В дальнейшем он вышел за эти рамки, превратился в настоящий язык программирования, в котором нашли отражение многие тенденции, обозначившиеся в технологии программирования за последнее десятилетие, и получил широкое распространение в связи с развитием Inernet. Perl является основным средством создания приложений CGI, удобен для решения задач администрирования Web-серверов, электронной почты и других систем.

Предисловие
Благодаря быстроте и легкости написания сценариев на этом языке он распространился и на другие платформы: DOS, Windows, OS/2, Mac, VMS и пр. Одно из основных достоинств языка Perl — его открытость и доступность. В сети Internet можно получить совершенно бесплатно исходные тексты интерпретатора perl (язык Perl — интерпретируемый, что в некоторых случаях является преимуществом) и модулей его расширения.

Введение в мир Perl
Что такое Perl? Это сокращенное название языка программирования Practical Extraction and Report Language (Практический язык извлечений и отчетов). Что подразумевается под "извлечениями" и "отчетами"? Почему практический язык? Для чего он предназначен? Какие задачи можно решать с его помощью? Эти и многие другие вопросы возникают, естественно, у любого человека, хоть немного знакомого с информатикой, когда он впервые сталкивается с новым для него языком программирования.

История языка Perl
История языка Perl - 2
История языка Perl - 3
История языка Perl - 4
Характерные черты Perl
Характерные черты Perl - 2
Характерные черты Perl - 3
Характерные черты Perl - 4
Характерные черты Perl - 5
Области применения Perl

Простая программа
Изучение любого языка программирования начинается с его синтаксиса, одну из неотъемлемых частей которого составляет описание структуры программы, определяющей состав и порядок расположения разнообразных конструкций в теле программы. Мы не будем отступать от сложившихся традиций и объясним необходимые понятия на примере простой программы Perl, получающей информацию от пользователя и в ответ печатающей на экране монитора приветствие.

Простая программа
Простая программа - 2
Простая программа - 3
Простая программа - 4
Простая программа - 5
Простая программа - 6
Объявления и комментарии
Выражения и операторы
Выражения и операторы - 2
Выражения и операторы - 3

Скалярный тип данных
Скалярный тип данных в Perl предназначен для представления и обработки числовых данных (чисел) и последовательности символов, называемых строками. Для задания в программе перечисленных данных используются буквальные константы, или литералы: числовые и строковые.

Скалярный тип данных
Скалярный тип данных - 2
Скалярный тип данных - 3
Скалярный тип данных - 4
Скалярный тип данных - 5
Скалярный тип данных - 6
Скалярный тип данных - 7
Скалярный тип данных - 8
Скалярный тип данных - 9
Скалярный тип данных - 10

Арифметические операции
Язык программирования, предоставляя возможность определения разнообразных типов данных, должен обеспечивать их обработку, т. к. его основной целью является реализация алгоритмов обработки данных. Выполнение допустимых действий над данными осуществляется с помощью набора определенных в языке программирования операций. Операция — это выполнение определенного действия над операндами, результатом которого является новое значение.

Арифметические операции
Арифметические операции - 2
Арифметические операции - 3
Арифметические операции - 4
Арифметические операции - 5
Арифметические операции - 6
Операции ввода/вывода
Разные операции
Разные операции - 2
Разные операции - 3

Простые операторы
Perl является императивным языком программирования: его программа состоит из последовательности операторов, определяющих некоторые действия. Оператор — это завершенная инструкция интерпретатору на выполнение определенного действия. Все операторы языка Perl делятся на простые и составные. Простой оператор представляет собой выражение, возможно, снабженное модификатором.

Модификаторы простых операторов
Составные операторы
Составные операторы - 2
Составные операторы - 3
Составные операторы - 4
Составные операторы - 5
Операторы цикла
Операторы цикла - 2
Операторы цикла - 3
Операторы цикла - 4

Операция ввода команды
Простейшее взаимодействие с операционной системой, в которой выполняется программа Perl, реализуется операцией заключения строки данных в обратные кавычки. Содержимое такой строки передается на выполнение операционной системы, которая возвращает результат выполнения команды в эту же строку.

Операция ввода команды
Операция ввода команды - 2
Операция ввода команды - 3
Операция ()
Операция () - 2
Операция () - 3
Операция () - 4
Операция () - 5
Функция print
Функция print - 2

Дескрипторы файлов
Когда в программе мы создаем переменные и храним в них разнообразные данные, мы теряем их по завершении работы программы. Если нам необходимо сохранить данные и использовать их в разрабатываемых программах, мы создаем файл, записываем в него данные и сохраняем его на диске. Практически любой язык программирования предоставляет программисту средства манипулирования файлами и хранимыми в них данными.

Дескрипторы файлов
Дескрипторы файлов - 2
Дескрипторы файлов - 3
Доступ к файлам
Доступ к файлам - 2
Доступ к файлам - 3
Доступ к файлам - 4
Доступ к файлам - 5
Доступ к файлам - 6
Доступ к файлам - 7

Объявление формата
Как мы помним, дословный перевод аббревиатуры языка Perl включает в себя слова "язык отчетов", т. е. язык Perl предназначен не только для извлечения и обработки информации из текстовых файлов, но и для генерирования отчетов на основе этой информации. Пока что мы для вывода информации использовали функцию print (), которая не очень-то удобна для создания отчетов — определенным образом отформатированной выходной информации.

Объявление формата
Объявление формата - 2
Объявление формата - 3
Объявление формата - 4
Объявление формата - 5
Объявление формата - 6
Объявление формата - 7
Использование нескольких форматов
Использование нескольких форматов - 2
Использование нескольких форматов - 3

Виды ссылок
Ссылка на некоторую переменную содержит адрес этой переменной в оперативной памяти. Говорят, что ссылка указывает на переменную. Ссылки широко используются в современных языках программирования, таких как Pascal, C/C++. Вместо слова "ссылка" для обозначения термина может применяться слово "указатель". Основной областью применения ссылок является создание сложных структур данных, способных изменяться во время выполнения программы.

Создание ссылок
Операция ссылки "\"
Конструктор анонимного массива
Конструктор анонимного ассоциативного массива
Другие способы
Другие способы - 2
Разыменование ссылок
Блоки в операциях разыменования ссылок
Операция разыменования "-"
Операция разыменования "-" - 2

Регулярные выражения
Язык, созданный первоначально с главной целью — облегчить обработку большого количества отчетов, просто обязан располагать развитыми средствами для работы с текстом. Напомним, что в среде UNIX, из которой вышел язык Perl, средства для обработки текстовых строк имеются в различных утилитах: sed, awk, grep, cut. Командный интерпретатор shell, также обладающий некоторыми средствами для обработки строк, позволяет организовать совместную работу этих утилит, передавая выход одной программы на вход другой через механизм, называемый конвейером

Регулярные выражения
Регулярные выражения - 2
Регулярные выражения - 3
Регулярные выражения - 4
Регулярные выражения - 5
Регулярные выражения - 6
Регулярные выражения - 7
Регулярные выражения - 8
Регулярные выражения - 9
Регулярные выражения - 10

Определение подпрограммы
Подпрограммы в языке Perl играют ту же роль, что и функции в языке С, или процедуры и функции в языке Pascal. Они выполняют две основные задачи: позволяют разбить одну (большую программу на несколько небольших частей, делая ее более ясной для понимания; объединяют операторы в'одну группу для повторного использования. В языке Perl не различаются понятия "подпрограмма" и "функция", эти слова являются синонимами.

Вызов подпрограммы
Локальные переменные в подпрограммах
Функция ту()
Функция lосаl ()
Передача параметров
Передача по ссылке параметров-массивов
Использование типа typeglob Первый
Когда local нельзя заменить функцией ту
Когда local нельзя заменить функцией ту - 2
Прототипы

Пакеты
Итак, пакет — это способ создания собственного изолированного пространства имен для отдельного отрезка программы. Каждый фрагмент кода Peri-программы относится к некоторому пакету. Объявление package NAMESPACE; определяет пакет NAMESPACE. Ключевое слово package является именем встроенной функции, в результате обращения к которой компилятору предписывается использовать новое пространство имен. Область действия объявления пакета определяется аналогично области видимости локальных переменных, объявленных при помощи функций ту () или local ().

Таблицы символов.
Таблицы символов. - 2
Конструктор и деструктор пакета ВEGIN и END
Автозагрузка
Библиотеки
Функция require()
Функция require() - 2
Создание и подключение библиотечного файла
Модули
Функция use ()

Объектно-ориентированное программирование в языке Perl
Класс представляет собой сочетание структуры данных и тех действий, которые можно выполнить над этими данными. Данные называют свойствами, а действия — методами. Совмещение в классе структуры данных и действий над ними называют инкапсуляцией.

Классы и объекты
Классы и объекты - 2
Классы и объекты - 3
Методы
Конструкторы
Конструкторы - 2
Методы класса и методы объекта
Методы класса и методы объекта - 2
Вызов метода
Вызов метода - 2

Опции командной строки
При запуске интерпретатора peri из командной строки можно задать разнообразные режимы его работы. Это достигается передачей ему специальных опций, называемых еще переключателями или просто ключами, включающих или выключающих разные режимы работы интерпретатора. Знание всех возможностей, предоставляемых опциями, позволяет более эффективно использовать интерпретатор для решения возникающих задач. Например, опция -е позволяет задать строку кода Perl непосредственно в командной строке.

Опции командной строки
Опции командной строки - 2
Опции командной строки - 3
Опции командной строки - 4
Отладчик Perl
Просмотр текста программы
Выполнение кода
Просмотр значений переменных
Точки останова и действия
Точки останова и действия - 2

Основные понятия
Основу "всемирной паутины" WWW составляют Web-узлы. Это компьютеры, на которых выполняется специальная программа — Web-сервер, ожидающая запроса со стороны клиента на выдачу документа. Документы сохраняются на Web-узле, как правило, в формате HTML. Клиентом Web-сервера является программа-браузер, выполняющаяся на удаленном компьютере, которая осуществляет запрос к Web-серверу, принимает запрошенный документ и отображает его на экране.

HTML-формы
Тэг FORM
Тэг FORM - 2
Тэг INPUT
Тэг INPUT - 2
Тэг INPUT - 3
Тэг INPUT - 4
Тэг INPUT - 5
Тэг INPUT - 6
Передача информации CGI-программе

Конференции
Язык Perl распространяется и развивается в глобальной сети Internet. Самые последние новости из мира Perl можно найти на многочисленных Web-узлах и просто обычных страницах HTML, авторы которых являются апологетами языка Perl и входят в так называемое сообщество Perl — свободное объединение людей, использующих и развивающих язык Perl там, где требуется что-нибудь и как-нибудь автоматизировать.

Конференции
Специализированные Web-узлы Perl
Архив СРАМ
Архив СРАМ - 2

Введение в Perl

Прежде чем приступить к последовательному ознакомлению с не знакомым для вас языком, должен оговориться и сказать, что все примеры да и сам язык описанию которого посвящена эта книга это Perl версии 5.003 для операционной системы FreeBSD версии 2.01. Существуют реализации этого языка для операционных систем OS/2 , MS-DOS и Windows NT но они немного отстают по возможностям от оригинала, рожденного в недрах Unix.

От простого к сложному
В Perl существует три типа структур данных: скаляры, массивы скаляров и хеши (hashes) - ассоциативные массивы скаляров. Обычно элементы массивов индексируются целыми числами, первый элемент - нулевой. Отрицательное значение индекса обозначает номер позиции элемента с конца. Хеши индексируются строками символов.

Переменные.
Контекст.
Скалярные значения.
Конструкторы скаляров.
Конструкторы списков.
Тип typeglobs
Отладка Perl программ.
Форматы.
Форматы. - 2
Встроенные функции.

Операторы сдвига
Как и С Perl выполняет возможные вычисления в период компиляции. Так подстановка символов после '\' , операция конкатенации строк, арифметические выражения, содержащие только одни константы, все это делается в момент компиляции, что существенно увеличивает скорость выполнения программы.

Именованные унарные операторы.
Операторы отношений.
Операторы равенства.
Операторы работы с битами.
Логические операторы (AND) и (OR).
Оператор диапазона '..'
Условный оператор '?:'
Операторы присваивания.
Оператор ',' (запятая)
Операторы not, and, or, xor

Perl - статьи

Изначально библиотека GTK+ была разработана Питером Матисом (Peter Mattis) и Спенсером Кимбелом (Spencer Kimball) для нужд графического редактора GIMP (GNU Image Manipulation Program), но потом была выделена в отдельный проект. Сама библиотека GTK+ написана на C, но существуют языковые привязки (language bindings) и для многих других языков программирования, в их числе и Perl.
Судя по графику релизов и количеству баг-фиксов, проект GTK+ развивается достаточно активными темпами. За время существования проекта вокруг него сформировалось внушительное сообщество, что также является положительным моментом. В настоящее время команда ключевых разработчиков состоит из десяти человек, представляющих такие компании, как Red Hat, Novell и Intel Open Source Technology Center.
Следует отметить хорошую поддержку механизмов интернационализации и локализации: обратите внимание на использование кодировки UTF-8 в примере.

Введение
В этой статье приводится обзор библиотеки GTK+ и её интерфейса к языку Perl Gtk2-Perl. Поскольку GUI-приложения, написанные на Gtk2-Perl, довольно большая редкость, собирать информацию приходится по крупицам. Цель статьи постараться дать объективную оценку связке Perl/GTK+: отметить сильные и слабые стороны, предупредить о возможных сложностях и проблемах.

Библиотека GTK+
Документация по библиотекам, входящим в состав GTK+, поддерживается в актуальном состоянии, однако тут есть один нюанс. Разработчики языковых привязок зачастую считают документацию по своим интерфейсам "производной" от документации по оригинальным библиотекам GTK+ и поэтому не всегда поддерживают её в актуальном состоянии. Именно такая ситуация наблюдается с Gtk2-Perl.

Библиотека GTK+
Установка в Linux/BSD
Установка в Windows
Минимальное приложение
Выводы
Ссылки

Гостевая книга из Perl'овки
Многие начинающие веб-мастера ставят на свои сайты гостевые книги из бесплатных сервисов. Но как же хочется иметь свою собственную! Собственная гостевая книга, со своим дизайном… Со своим дизайном. Что ж, на самом деле это вовсе не так сложно, как кажется. Давайте разберемся, как написать простую гостевую книгу на Perl.

Гостевая книга из Perl'овки
Гостевая книга из Perl'овки - 2

Пример использования модулей LWP и HTML::Tree
Сама идея написать скриптик - возникла после того, как встал вопрос о том, что раздел "книги" сайта - надоело дополнять/редактировать и т.д. вручную. Захотелось это дело автоматизировать, сделать поиск и т.д. Первая идея, которая возникла, - это было создание мини интернет-магазина, куда вносились бы книги и т.д. Но, это опять таки требовало присутствия человека.

Использование модулей LWP и HTML::Tree
Использование модулей LWP и HTML::Tree - 2
Использование модулей LWP и HTML::Tree - 3
Использование модулей LWP и HTML::Tree - 4
Использование модулей LWP и HTML::Tree - 5
Использование модулей LWP и HTML::Tree - 6
Использование модулей LWP и HTML::Tree - 7
Использование модулей LWP и HTML::Tree - 8

Три письма на Perl
Те, кто имел дело с Perl, знают, что написание на этом мощном языке программирования скрипта для создания и отправки писем - для начинающего дело достаточно сложное. Мы рассмотрим три варианта таких скриптов

Вариант первый
Вариант первый - 2
Третий вариант
Третий вариант - 2

Web Основы с LWP
LWP (сокращение от "Library for WWW in Perl") это очень популярная группа модулей языка Perl для доступа к данным в сети Internet. Как и большинство модулей языка Perl, на каждый модуль из состава LWP присутствует документация с полным описанием его интерфейса. Однако, в LWP есть множество модулей, для которых довольно сложно найти документацию по, казалось бы, простейшим вещам.

Доступ к страничкам с помощью LWP::Simple
Основы классовой модели LWP
Основы классовой модели LWP - 2
Добавление других заголовков HTTP запроса
Включение Cookies(Теневых посылок)
Отправка данных форм методом POST
Передача данных форм методом GET
Относительные в абсолютные ссылки
Другие свойства броузера
Написание учтивых роботов

Создание пакетов и модулей в Perl
Защищенность и модульность - два великих принципа программирования. Perl обеспечивает их выполнение, предоставляя возможность разбивать программу на полуавтономные фрагменты так, что программисту не надо беспокоиться о конфликтах между ними и остальной частью программы. Для деления программы на независимые фрагменты используются пакеты Perl, которые создают непересекающиеся области имен (namespaces). Что такое область имен? Это часть программы со своей собственное областью видимости глобальных идентификаторов - другими словами, она функционирует как частная территория программиста.

Регулярные выражения в Perl
Регулярные выражения в perl одна из самых мощных его возможностей. Они позволяют сопоставлять текст с указанным шаблоном, разбивать текст в массив по шаблону, производить замену текста по шаблону и многое многое другое. Так-же иногда регекспами называются операторы поиска и замены

Определения
Определения - 2
Определения - 3
Определения - 4
Определения - 5
Одиночные символы
Одиночные символы - 2
Классы символов
Альтернативные шаблоны
Квантификаторы

Защищаем Perl
Уязвимые CGI-скрипты - замечательная лазейка в компьютерные системы. Можем ли мы "перекрыть" ее со 100% надежностью, раз и навсегда? В статье проанализированы достоинства и недостатки существующих подходов к защите Perl и предложен метод защиты, основанный на "хакерской" (клин клином вышибают!) подмене системных функций процесса.

Защищаем Perl
Кому это нужно?
Почему Perl уязвим?
Фильтрация пользовательского ввода
Ограничение прав Web-сервера
"Лоботомия" Perl
Перехват системных вызовов
Внедрение защитной DLL

Десять практических рекомендаций разработчикам на Perl
Наиболее важный аспект любого модуля не то как он реализует заложенные в него возможности, но прежде всего то, насколько удобно эти возможности использовать. Если API модуля слишком неудобен, или слишком сложен, или слишком обширен, или слишком фрагментирован или просто используемые в нём имена плохо выбраны разработчики будут избегать его использование. Вместо этого они будут писать собственный код.

Вначале разработайте интерфейс модулей
Вначале пишите тесты, затем код
Вначале пишите тесты, затем код - 2
Вначале пишите тесты, затем код - 3
POD-документация для модулей и приложений
POD-документация для модулей и приложений - 2
Используйте систему управления версиями
Продуманные интерфейсы командной строки
Продуманные интерфейсы командной строки - 2
Продуманные интерфейсы командной строки - 3

Установка в Linux/BSD
На сегодняшний день существует несколько модулей для работы с Tk (да, TIMTOWTDI в Perl ещё никто не отменял). Основное отличие между ними заключается в способе взаимодействия с библиотекой Tk: или через XS-интерфейс, или через язык Tcl. Первый подход более трудоёмок для разработки и поддержки, но обладает большей производительностью, кроме того, он является стандартной идиомой для языка Perl.

Установка в Linux/BSD
Установка в Windows
Более сложный пример на Perl/Tk
Модуль Tkx от ActiveState
Модуль Tkx от ActiveState - 2
Выводы

Test-coverage-report
Значение инструментов для оценки степени покрытия кода тестами зачастую недооценивают: есть мнение, что если код и так хорошо покрыт, то отчёт всего лишь подтвердит и без того известный факт, ну а если кодовая база практически не протестирована, то скудные 5% покрытия навряд ли добавят оптимизма разработчикам.

Devel::Cover на примере
Стратегии тестирования
Автоматизация процесса
Интеграция с VIM-ом

Обзор wxWidgets
Лейтмотив wxWidgets - "Native Look and Feel". Достигается это за счет использования стандартных виджетов той платформы, на которой в данный момент работает программа. К примеру, wx-приложение под Windows будет выглядеть так же как и остальные Windows-приложения, а в Mac OS X - как другие приложения Mac OS X. К слову, для некоторых платформ существует сразу несколько портов wxWidgets. Так в Linux, wxWidgets может работать "поверх" GTK+, X11 или Motif. Первый вариант, однако, наиболее распространен.

Обзор wxWidgets
Обзор wxPerl
Установка в Linux
Установка в Windows
Минимальное приложение на wxPerl
Wx::Demo
Выводы
Ссылки

Спецификация языка Perl

Perl - интерпретируемый язык, приспособленный для обработки произвольных текстовых файлов, извлечения из них необходимой информациии и выдачи сообщений. Perl также удобен для написания различных системных программ. Этот язык прост в использовании, эффективен, но про него трудно сказать, что он элегантен и компактен. Perl сочитает в себе лучшие черты C, shell, sed и awk, поэтому для тех, кто знаком с ними, изучение Perl-а не представляет особого труда. Cинтаксис выражений Perl-а близок к синтаксису C. В отличие от большинства утилит ОС UNIX Perl не ставит ограничений на объем обрабатываемых данных и если хватает ресурсов, то весь файл обрабатывается как одна строка. Рекурсия может быть произвольной глубины. Хотя Perl приспособлен для сканирования текстовых файлов, он может обрабатывать так же двоичные данные и создавать .dbm файлы, подобные ассоциативным массивам. Perl позволяет использовать регулярные выражения, создавать объекты, вставлять в программу на С или C++ куски кода на Perl-е, а также позволяет осуществлять доступ к базам данных, в том числе Oracle.

Cтруктуры данных
Обычные массивы, как и в языке C, индексируются числами, начиная с нуля. Ассоциативные массивы индексируются строками. Простые скаляры (в дальнейшем мы будем также называть их переменными) всегда начинаются со знака доллара: $, даже в том случае, когда мы обращаемся к элементу массива. $day простая переменная day

Cтруктуры данных
Скалярные величины
Простые массивы
Ассоциативные массивы
Основные понятия
Простые операторы
Составные операторы
Термы и операторы списка
Оператор ``стрелка''
Операторы ++ и - -

Вызов метода
Существует два способа обратиться к методу. Во-первых, можно вызвать его просто как подпрограмму. Но в таком случае не работает механизм наследования. Второй способ лучше просто проиллюстрировать примерами. $fred = find Critter "Fred"; display $fred, 'Height', 'Weight';

Вызов метода
Деструкторы

Создание серверных приложений на языке PERL

Это учебное пособие написано для того чтобы помочь Вам самостоятельно изучить язык Perl и представляет собой своего рода выжимку из многих электронных и бумажных изданий подобного рода. Пройдя его Вы изучите все необходимые для разработки собственных приложений операторы и функции, узнаете об их специфических особенностях. В рамках этого курса мы будем рассматривать Perl только как язык написания CGI-сценариев. Чтобы ускоренное изучение Perl не вызывало у Вас никаких затруднений, Вы должны обладать определенным набором знаний в области создания HTML документов. Вы должны хорошо знать HTML тэги, работать с таблицами и каскадными таблицами стилей (CSS). Помимо этого вы должны иметь хотя бы начальные знания в области языков программирования высокого уровня (Pascal, Basic, Delphi, C, JavaScript и т.д.). А если Вы уже знаете PHP, то получите ни с чем не сравнимое удовольствие от изучения Perl по ускоренному курсу.

Получение данных методом GET
HTML формы функция ParseForm метод POST
Поле для ввода пароля
Скрытое поле
Переключатель
Радиокнопка
Список
Область многострочного редактирования
Метод POST
Оператор Print хеши

Справочник по Python

В действительности есть несколько модулей Python, предоставляющих доступ к базам данных MySQL и mSQL. В большинстве аспектов они очень схожи между собой. В этой главе приводятся спецификации API для двух наиболее часто используемых модулей. Однако важно указать на приближающуюся унификацию разных API для баз данных в едином API, специфицированном Python Database SIG. В настоящее время mSQL не поддерживает этот API.

Модуль: MySQL
Точкой входа в модуль Python для MySQL является метод MySQL.connect(). Значение, возвращаемое этим методом, представляет подключение к серверу MySQL, которое вы можете использовать для всех операций с MySQL.

Модуль MySQL
Запись
Краткий обзор
Пример
Краткий обзор
Пример
Метод
Краткий обзор
Пример
Запись

Справочник по JDBC
Пакет java.sql содержит весь JDBC API. Впервые он был включен в ядро библиотек Java в версии 1.1. Классы, добавленные в JDK 1.2, отмечены в заголовке Доступность. Методы, не рекомендуемые к использованию, предваряются символом решетки (#). Методы JDK 1.2 в старых классах JDK 1.1 выделены полужирным шрифтом.

Классы и интерфейсы пакета java sql
Array Краткий обзор
Описание
Сводка методов класса
Методы объекта
Описание
Сводка методов класса
Методы объекта
Краткий обзор
Описание

Лекции по построению компилятора на Pascal

Хотя я по образованию и не специалист в компьютерах, я интересовался компиляторами в течение многих лет. Я покупал и старался разобраться с содержимым практически каждой выпущенной на эту тему книги. И, должен признаться, это был долгий путь. Эти книги написаны для специалистов в компьютерной науке и слишком трудны для понимания большинству из нас. Но с течением лет часть из прочитанного начала доходить до меня. Закрепить полученное позволило то, что я начал самостоятельно пробовать это на своем собственном компьютере. Сейчас я хочу поделиться с вами своими знаниями. После прочтения этой книги вы не станете ни специалистом, ни узнаете всех секретов теории конструирования компиляторов. Я намеренно полностью игнорирую большинство теоретических аспектов этой темы. Вы изучите только практические аспекты, необходимые для создания работающей системы.

Одиночные цифры
В течение всей книги я буду проводить эксперименты на компьютере, а вы будете повторять их за мной и ставить свои собственные эксперименты. Я буду использовать Turbo Pascal 4.0 и периодически буду включать примеры, написанные в TP. Эти примеры вы будете копировать себе в компьютер и выполнять. Если у вас не установлен Turbo Pascal вам будет трудно следить за ходом обучения, поэтому я настоятельно рекомендую его поставить. Кроме того, это просто замечательный продукт и для множества других задач!

Основа
Основа - 2
Содержание
Одиночные цифры
Выражения с двумя цифрами
Выражения с двумя цифрами - 2
Выражения с двумя цифрами - 3
Общая форма выражения
Использование стека
Умножение и деление

Объявления
Очевидно на следующем шаге необходимо решить, что мы подразумеваем под объявлением. Я намереваюсь иметь два вида объявлений: переменных и процедур/функций. На верхнем уровне разрешены только глобальные объявления, точно как в C. Сейчас здесь могут быть только объявления переменных, идентифицируемые по ключевому слову VAR (сокращенно "v").

ОБъявления и идентификаторы
Инициализаторы
ИНициализаторы - 2
ТАблица идентификаторов
Выполнимые утверждения
Выполнимые утверждения - 2
Выполнимые утверждения - 3
Выполнимые утверждения - 4
Выполнимые утверждения - 5
Выполнимые утверждения - 6

Деление
Вы можете задаться вопросом, почему необходимо выполнять 32-разрядное деление, когда делимое, скажем, всего лишь байт. Так как число битов в результате может быть только столько, сколько и в делимом, зачем беспокоиться? Причина в том, что если делитель - длинное слово и в нем есть какие-либо установленные старшие разряды, результат деления должен быть равен нулю.

Новое начало, старое направление
Новое начало, старое направление - 2
Новое начало, старое направление - 3
Начинаем заново?
Модуль INPUT
Модуль INPUT - 2
Модуль OUTPUT
Модуль OUTPUT - 2
Модуль ERROR
Лексический и синтаксический анализ

Самоучитель VBA

Настоящая книга является с одной стороны, подробным справочником по Visual Basic for Applications (VBA), а с другой стороны, самоучителем по составлению и разработке приложений, написанных на этом языке. Это уникальное сочетание, которое, следуя рекламному подходу, можно назвать "два в одном", обеспечивает большую гибкость при решении читателем своих собственных задач. Самоучитель на большом количестве примеров умело и доступно обучает, как можно быстро и эффективно решать разнообразные задачи. В справочнике приводится подробное описание возможностей VBA, имея такие сведения под рукой у читателя исчезнет необходимость бегать по магазинам в поиске дополнительной литературы при написании самостоятельных приложений, что несомненно сбережет время и кошелек.
Самоучитель состоит из уроков. В каждом из уроков разрабатывается пример пользовательского приложения и дается подробный анализ. Тексты всех программ снабжены доскональными комментариями. Можно сказать, что все рассматриваемые программы разложены буквально по маленьким разжеванным кусочкам, которые читателю только и остается проглотить. По завершению урока предлагается самостоятельное задание, выполнение которого поможет лучше закрепить разобранный материал.
С помощью VBA можно легко и быстро создавать пользовательские приложения, используя единую для всех офисных программ среду и язык. Научившись разрабатывать приложения для одной офисной программы, например Excel (которой, как наиболее популярной офисной программе, в основном и посвящена данная книга), можно создавать приложения и для других офисных программ, например Access. Внимательно читая эту книгу, можно стать искусным разработчиком и научиться пользоваться мощными средствами разработки приложений Excel для того, чтобы конструировать эффективные и применимые к реальной жизни приложения. Кроме того, по своей структуре, интерфейсу и синтаксису VBA образует ядро Visual Basic. Поэтому тот, кто изучит программирование на VBA очень быстро может освоить и Visual Basic.

Введение
Внимательно читая эту книгу, можно стать искусным разработчиком и научиться пользоваться мощными средствами разработки приложений Excel для того, чтобы конструировать эффективные и применимые к реальной жизни приложения. Кроме того, по своей структуре, интерфейсу и синтаксису VBA образует ядро Visual Basic. Поэтому тот, кто изучит программирование на VBA очень быстро может освоить и Visual Basic.

Зачем нужен VBA
Журнал ежемесячных расходов
Макрос ежемесячных расходов
Диалоговое окно Запись макроса
Диалоговое окно Макрос
Главное окно редактора VBA

Основные элементы VBA
VBA — относительно легкий язык программирования. Он прост в освоении и позволяет быстро получать ощутимые результаты — конструировать профессиональные приложения, решающие практически все задачи, встречающиеся в среде Windows. При этом создание многих приложений с использованием VBA проще и быстрее, чем при помощи других языков программирования.

Что такое VBA
Объекты и их семейства
Объекты OLE и ActiveX
Классы
Иерархия объектов
Иерархия встроенных объектов VBA
Методы
Свойства
События
Структура редактора VBA

Основные объекты VBA
Объект Application (приложение) является главным в иерархии объектов Excel и представляет само приложение Excel. Он имеет более 120 свойств и 40 методов. Эти свойства и методы предназначены для установки общих параметров приложения Excel. Кроме того, объект Application позволяет вызывать более 400 встроенных функций рабочего листа

Объект Application
Свойства объекта Application
Методы объекта Application
События объекта Application Событие
Свойства объекта Workbook и Workbooks
Методы объекта Workbook и Workbooks
События объекта Workbook и семейства
Свойства объекта Worksheet и Worksheets
Методы объекта Worksheet и Worksheet Evaluate
События объекта Worksheet Событие

Методы объекта Range
Метод DataSeries (прогрессия) создает профессии. Вручную метод DataSeries выполняется с помощью команды Правка, Заполнить, Прогрессия (Edit, Fill, Series).

Метод DataSeries
Метод AutoFill
Метод AutoFilter
Метод AdvancedFilter
Метод Consolidate
Метод Find
Метод GoalSeek
Метод Sort Сортировка позволяет

Сценарии и определение структуры данных
Объект scenario (сценарий) позволяет хранить несколько значений в одной ячейке. Каждое уникальное значение в ячейке или каждая уникальная группа значений для группы ячеек называется сценарием. Семейство scenarios (сценарии) содержит все сценарии рабочего листа. Вручную сценарии создаются с помощью команды Сервис, Сценарии (Tools, Scenarios).

Объект Scenario
Объект Outline

Диаграммы
Excel позволяет создавать высококачественные диаграммы. Существенную помощь при их построении оказывают встроенные форматы диаграмм, предоставляющие большой спектр графического представления наборов данных. Как вся диаграмма, так и ее отдельные элементы легко удаляются, изменяются и добавляются. Добавляя в диаграмму пояснительный текст, стрелки, заголовки, легенду, изменяя заливку, узоры, типы линий и обрамление, можно добиться того, чтобы диаграмма представляла данные в наиболее наглядном виде

Объекты Chart и ChartObject
Иерархия объектов Chart и ChartObject
Свойства объекта Chart
Методы объекта Chart
Пример диаграммы Шаг 0
Окно 1 шага работы мастера диаграмм
Окно 2 шага работы мастера диаграмм
Вкладка Ряд 2 шага работы мастера диаграмм
Вкладка Заголовки 3 шага работы мастера
Окно 4 шага работы мастера диаграмм

Сводные таблицы
Сводные таблицы являются одним из наиболее мощных средств Excel для анализа данных, помещенных в таблицы или списки. Сводные таблицы позволяют группировать данные и производить их анализ. Создавая сводные таблицы, пользователь оперирует именами полей, которые должны помещаться в ее строках и столбцах. Возможно также задание поля страницы, превращающего сводную таблицу в подшивку из нескольких страниц. Иерархически сводная таблица входит в рабочий лист.

Объект PivotTable
Семейство PivotTabies PivotFieids и Pivotitems
Метод PivotTableWizard
Отчет о продаже сети из 3 магазинов
Первое диалоговое окно мастера сводных таблиц
Диалоговое окно мастера сводных таблиц
Диалоговое окно мастера сводных таблиц
Диалоговое окно структуры сводной таблицы
ActiveSheet PivotTables
Диалоговое окно мастера сводных таблиц

Элементы управления и пользовательская форма
VBA обладает встроенным набором элементов управления. Используя этот набор и редактор форм не трудно создать любой пользовательский интерфейс, который будет удовлетворять всем требованиям, предъявляемым к интерфейсу в среде Windows. В данной главе дан обзор встроенных элементов управления VBA. Элементы управления являются объектами. Поэтому, как любые объекты, они обладают свойствами, методами и событиями. Элементы управления создаются при помощи панели инструментов Элементы управления (Control Toolbox)

Элементы управления
Режим конструктора
Установка свойств элемента управления
Редактор кода
Пользовательская форма UserForm
Семейство Controls
Создание пользовательской формы
Общие свойства элементов управления
Соглашения об именах
Общие методы и события элементов управления

Программирование панели инструментов
Семейство CommandBars содержится в объекте Application. Оно представляет собой панели команд. В свою очередь каждый объект CommandBar содержит семейство commandBarControls, состоящее из всех элементов управления данной панели инструментов. Свойство controls объекта CommandBar возвращает семейство CommandBarControls. Элементы семейства CommandBarControis относятся к одному из трех типов.

Объект CommandBar и семейство CommandBars
Иерархическая схема объекта CommandBar
Названия панелей инструментов
Семейство CommandBarControls
Пример создания панели инструментов
Пользовательский интерфейс
Пример создания строки меню пользователя
Интерфейс с пользовательской строкой меню
Создание пользовательской панели инструментов
Диалоговое окно Настройка

Программирование средств для работы со справочной информацией
Помощник программируется на VBA при помощи объекта Assistant. Структура объекта Assistant приведена на 9.1. Важной особенностью объекта является то, что это единичный объект, не являющийся элементом никакого семейства объектов. В каждый момент времени можно вывести только одного помощника. Но помощника можно видоизменять по ходу работы программы. Объект Balloon представляет собой окно помощника, содержащее список разделов справки, связанных с помощником.

Структура помощника
Типы помощника
Свойства объекта Assistant
Объект Balloon

Работа с графическими объектами
Объект shape — это любой графический объект, размешенный на рабочем листе или диаграмме. Семейство shapes представляет собой семейство всех графических объектов рабочего листа. Семейство ShapeRange содержится в семействе shapes и является конкретным набором графических объектов рабочего листа. В крайних случаях семейство ShapeRange может состоять только из одного объекта или совпадать с семейством shapes, которое его содержит.

Семейства Shapes и ShapeRange
Методы создающие объекты Shape
Объекты прямоугольник, овал и лицо
Графические объекты линии и текстовое поле

Основы программирования на VBA
Типы данных относятся к самым фундаментальным понятиям любого языка программирования. Тип данных определяет множество допустимых значений, которое может принимать указанная переменная

Типы данных
Описание переменных
Допустимые имена
Инструкция DefТип
Массивы
Динамические массивы
Функции и процедуры для работы с массивами
Константы
Тип данных определенный пользователем
Операции VBA

Процедуры обработки ошибок и отладка программ
При составлении приложений важно предусмотреть, чтобы программа анализировала возможные ошибки, возникающие при ее выполнении по вине пользователя, и информировала его об этом, подсказывая, что конкретно он сделал неправильно. При этом возможно два подхода:Предотвращение ошибок: программно анализировать вводимые или вычисляемые данные и в случае, если они могут приводить к ошибке, обеспечить, чтобы программа информировала пользователя о необходимости корректного задания данных.

Разработка процедур
Перехват и обработка ошибок
Отладка программ
Ошибки компиляции
Ошибки выполнения
Логические ошибки
Инструкция Option Explicit
Пошаговое выполнение программ
Точка останова
Вывод значений свойств и переменных

Работа с файлами
Файл последовательного доступа. Рассматривается как последовательность строк произвольной длины, разделенных специальными символами. Чтение и запись в файл производится построчно

Типы файлов в VBA
Открытие и закрытие файла
Ввод данных в файл последовательного доступа
Вывод данных из файла доступа
Работа с файлом произвольного доступа
Наиболее употребляемые инструкции и функции
Объект FileSearch
Иерархическая структура объекта FileSearch

Пользовательские объекты
В VBA наряду с огромным числом встроенных объектов предусмотрена возможность создания пользовательских объектов. Использование таких объектов позволяет сократить текст программы и сделать его более понятным. Пользовательские объекты являются элементами пользовательских классов (или образно говоря, классы являются формами, из которых "пекутся" конкретные объекты). Пользовательские классы конструируются в модулях классов, которые создаются в редакторе Visual Basic выбором команды Вставка, Модуль класса (Insert, Class Module).

Создание модулей класса
Процедуры Property Let Property Set и Property Get

Работа с внешними базами данных
В Microsoft Office входит отдельная программа, которая называется Microsoft Query, предоставляющая доступ к базам данных, созданных с помощью таких программных средств, как dBASE, Access, Paradox, Microsoft SQL Server и т. п. Эта программа позволяет отбирать информацию из базы данных, сортировать, редактировать и копировать ее на рабочий лист. Используя Microsoft Query, можно получить данные на основе заданных пользователем критериев. Excel связывается с Microsoft Query посредством механизма DDE (Dynamic Data Exchange — динамический обмен данными).

Создание запросов с помощью Microsoft Query
База данных о студентах
Диалоговое окно Выбор источника данных
Диалоговое окно Select Database
Создание запроса выбор столбцов
Создание запроса отбор данных
Создание запроса порядок сортировки
Создание запроса заключительный шаг
Возврат данных в Microsoft Excel
Результат запроса

Практические приемы программирования на VBA
На примере простейшей компьютерной игры будет полностью разработано первое приложение в этой книге. Это приложение должно моделировать игру в орел и решку. Игрок вносит в банк определенную сумму денег. Во время игры нельзя добавлять деньги в банк. Игра состоит из последовательности шагов, которая, вообще говоря, может быть бесконечной. На очередном шаге игрок загадывает либо орел, либо решку. Компьютер "бросает монету". Если "монета падает той же стороной", которую загадал игрок, то банк увеличивается на единицу, в противном случае - уменьшается на единицу.

Урок 1
Цель урока
Теория
Практика
Пользовательская форма для игры в орел и решка
Возможное сообщение о неправильном вводе
Диалоговое окно ОрелРешка
Самостоятельное задание

Расчет маргинальной процентной ставки
Рассматриваемое приложение решает задачу следующего типа. В одной стране со стабильной валютой, скажем рублем, жил-был Ксенофон Заковыркин, начинающий бизнесмен. Однажды ему была предложена следующая сделка. Ксенофон дает в долг 10 000 руб., а ему возвращают по 2 000 руб. в течение 6 последующих лет, т. е. в сумме 12 000 руб., что больше даваемой в долг суммы денег. Ксенофон Заковыркин может не давать эти деньги в долг, а положить под проценты в банк.

Урок 2
Цель урока
Теория
Практика
Диалоговое окно Маргинальная процентная ставка
Сообщение о некорректном вводе данных
Отчет выводимый на рабочем листе программой
Диалоговое окно Формат ячеек

Работа со списком
В данном уроке создается приложение, на примере которого вы сможете научиться: Заполнять списки. Выбирать несколько элементов из списка. Выполнять специфицированную операцию над выбранными элементами из списка

Практика
Самостоятельное задание

Расчет амортизации
Под амортизацией подразумевается уменьшение стоимости имущества в процессе эксплуатации. Обычно оценивают величину этого уменьшения на единицу времени. Функция рабочего листа AMP (SLN) возвращает величину амортизации имущества за один период времени, используя метод равномерной амортизации.

Цель урока
Теория
Практика
Диалоговое окно Расчет амортизации
Расчет амортизации при Методе k кратного учета
Сообщения о несогласованности данных
Отчет выводимый на рабочем листе программой
Самостоятельное задание

Решение уравнения, зависящего от параметра
В этом разделе решается уравнение х3 - х - b = 0 при различных величинах параметра Ь, изменяющихся от начального до конечного значения с указанным шагом. При каждом конкретном значении параметра корень уравнения находится методом Goaiseek. Для нахождения корней уравнения при различных значениях параметра, эти значения вводятся в диапазон ячеек рабочего листа, формулы левых частей уравнений в другой диапазон, третий диапазон отводится под неизвестную.

Цель урока
Теория
Практика
Нелинейное уравнение с параметром
Отчет выводимый на рабочем листе программой
Самостоятельное задание

Управление размером и перемещением элементов управления
В первый свой рабочий день в банке молодой программист Нестор Щукин получил задание от менеджера составить приложение, вычисляющее чистый текущий объем инвестиций от вкладов банка. Допустим, что с помощью этого приложения необходимо найти чистый текущий объем инвестиции 10 000 руб. при 7% годовой ставке, при которой банк получает годовые доходы 2 000 руб., 4 000 руб. и 7 000 руб. в последующие три года после вложения денег в инвестиционный проект

Цель урока
Теория
Практика
Пример управления размером и перемещением
Перемещение элемента управления - draganddrop
Самостоятельное задание

Заполнение базы данных
Для заполнения базы данных на рабочем листе с помощью редактора пользовательских форм создадим диалоговое окно Регистрация туристов фирмы "Эх, прокачу!"

Цель урока
Практика

Построение поверхности
В данном уроке разрабатывается приложение, которое позволяет по введенному уравнению, начальным и конечным значениям аргументов, а также по шагам их изменения построить поверхность. Кроме того, используя полосы прокрутки можно изменить ориентацию пространственного местоположения поверхности

Цель урока
Практика

Периодические выплаты
Функция ППЛАТ (РМТ) вычисляет величину постоянной периодической выплаты ренты (например, регулярных платежей по займу) при постоянной процентной ставке

Цель урока
Теория
Практика
Самостоятельное задание

Еще раз о составлении базы данных
В разрабатываемом в данном уроке приложении создается база данных туристической фирмы "С нами не соскучишься" на рабочем листе с пользовательским интерфейсом и средствами анализа, поиска и обработки информации, хранимой в базе данных.

Цель урока
Практика
Рабочий лист БазаДанных
Рабочий лист Архив
Регистрация туристов фирмы
Диалоговое окно Поиск
Перерегистрация туристов фирмы
Диалоговое окно Фильтрация
Рабочий лист Сводная
Public Sub UserForml_Initialize() '

Игра в крестики и нолики
В данном уроке запрограммируем игру с компьютером в крестики—нолики на игровом поле размером 3x3 условных клетки. Эта не такая уж тривиальная игра является хорошим примером, чтобы легко научить компьютер играть и воспользоваться возможностью выиграть, если вы, по невнимательности, дадите ему этот шанс

Пример игры в крестики- нолики после2 шага
Пример сообщения о результате игры
Самостоятельное задание
Цель урока
Практика
Крестики - нолики в редакторе форм

Линия тренда
В данном уроке разрабатывается приложение с многостраничным диалоговом окном, в котором по вводимым данным строится линия тренда и определяются ее коэффициенты. Линия тренда находится как в случае однократного, так и многократного наблюдения событий.

Цель урока
Теория
Температура и объемы продажи
Температура и объемы
Практика
Вкладка Тренд - Линейная регрессия
Вкладка Параметры - Линейная регрессия
Результат решения первой задачи
Результат решения второй задачи
Самостоятельное задание

Составление расписания
В данном уроке разрабатывается приложение, автоматизирующее составление расписания с одновременным подведением итогов

Цель урока
Практика
Магазин Придорожный лопух 24 часа
Заполнение диалогового окна

Работа с файлами
Файл последовательного доступа. При последовательном доступе файл рассматривается как последовательность строк произвольной длины, разделенных специальными знаками. Чтение из файла и запись в файл производится построчно.

Цель урока
Практика
Файл последовательного доступа
Файл произвольного доступа

Internet Information Services версии 6.0 (IIS)

Internet Information Services версии 6.0 (IIS) - набор базовых служб Интернета в составе Windows Server 2003, в число которых входят: службы WWW, FTP SMTP, NNTP и ряд дополнительных служб. Службы IIS предоставляют множество новых возможностей, которые могут превратить систему Windows Server 2003 в мощную платформу для распределенных сетевых приложений. Службы IIS объединены при помощи стандартного интерфейса администрирования и общих методов управления. Следует заметить, что подробное рассмотрение всего набора служб IIS заслуживает отдельной книги. Службы IIS могут быть рассмотрены как с позиции администратора -человека, отвечающего за настройку и корректную работу служб, так и с позиции разработчика - человека, который создает приложения, ориентированные на работу с данными службами. Хотелось бы сразу оговориться, что наше рассмотрение служб IIS будет вестись исключительно с позиции администратора. В данной главе мы постараемся дать обзор служб IIS, описать новые возможности, открывающиеся перед администраторами и разработчиками, а также описать процесс развертывания в корпоративной сети служб IIS Также будут рассмотрены и другие службы, использующие веб-технологии или позволяющие на базе систем Windows Server 2003 строить распределенные сетевые системы

Предисловие
Выпущены четыре редакции ОС, образующих семейство Windows Server 2003, которые в первую очередь различаются по степени масштабируемости и производительности. Подавляющее большинство возможностей Windows Server 2003 (начиная от средств конфигурирования систем и заканчивая настройкой серверных служб), рассматриваемых в этой книге, присуще всем редакциям. Поэтому, говоря о Windows Server 2003, мы практически всегда подразумеваем любую систему из этого семейства. Основные функциональные различия между редакциями Windows Server 2003 указаны во Введении.

Службы Интернета
В данной главе мы постараемся дать обзор служб IIS, описать новые возможности, открывающиеся перед администраторами и разработчиками, а также описать процесс развертывания в корпоративной сети служб IIS Также будут рассмотрены и другие службы, использующие веб-технологии или позволяющие на базе систем Windows Server 2003 строить распределенные сетевые системы.

Технология ASP NET
Архитектура IIS 6 0
Концепция многоуровневых приложений
Архитектура трехуровневых систем
Распределенная архитектура интернет приложений
Технологии Windows DNA
Ключевые компоненты IIS
Режимы изоляции процессов
Установка служб IIS
Подготовка к установке

Основные концепции Active Directory
Для организации доменов на базе систем Windows 2000 Server и Windows Server 2003 используется служба каталога Active Directory. Каждый контроллер домена под управлением этих систем является сервером каталога Active Directory, и службу Active Directory невозможно развернуть без создания доменной структуры. Автономная версия службы каталога — Active Directory/Application Mode — не входит в состав систем Windows Server 2003 и планируется к выходу в конце 2003 года

Полные доменные имена
Глобально уникальные идентификаторы
Имена NetBIOS
Унифицированный указатель ресурсов LDAP
Канонические имена
Служба DNS
SRVзаписи
Протокол аутентификации Kerberos
Компоненты службы Active Directory
Доменная структура Active Directory

Проектирование доменов и развертывание Active Directory
Служба каталога Active Directory может использоваться для размещения информации о более чем миллионе объектов. Очевидно, что вся эта информация должна быть каким-то образом организована, чтобы облегчить управление этими объектами и доступ к ним. В предыдущей главе было замечено, что организация объектов каталога представляет собой древовидную структуру, которую также принято называть иерархией объектов каталога. Формирование этой иерархии входит в обязанности администратора, осуществляющего развертывание в сети Active Directory.

Установка контроллеров домена
Подготовка к установке контроллера домена
Требования и ограничения
Проверка службы DNS
Обновление леса доменов Win 2000
Установка контроллера домена Win Server 2003
Выполнение установки
Сценарии создания контроллера домена
Мастер установки обнаружил проблемы
Тестирование DNS окончилось успешно

Администрирование доменов
Время, которое администратор тратит на выполнение операций управления системой, во многом зависит от используемого инструментария. В составе Windows Server 2003 поставляется множество системных утилит и оснасток самого разного назначения. Более того, одна и та же операция может быть выполнена различными инструментами. Поэтому администратору необходимо знать имеющиеся возможности и умело их использовать.

Публикация папок и принтеров
Оснастка Active Directory Sites and Services
Окно оснастки Active Directory Sites and Services
Кэширование информации о составе
Активизация режима кэширования
Оснастка Active Directory Domains and Trusts
Оснастка Active Directory Domains and Trusts
Делегирование административных полномочий
Уровни делегирования полномочий
Задачи

Использование групповых политик
Групповые политики являются мощным инструментом, посредством которого администратор может осуществлять централизованное конфигурирование большого количества рабочих станций в корпоративной сети. В данной главе мы рассмотрим более подробно использование групповых политик в масштабах домена.

Применение административных шаблонов
Применение административного шаблона
Определение параметров групповой политики
Сценарии
Назначение сценария выхода из
Перенаправление пользовательских папок
Папки пользовательского
Настройка перенаправления папок
Настройка перенаправления папки
Назначение домашней папки пользователя

Средства безопасности Windows Server 2003
В этой главе описываются базовые технологии безопасности, обеспечивающие защиту сетей и доменов Windows Server 2003. Большое внимание уделяется шифрованию с открытыми ключами, поскольку оно лежит в основе многих решений, примененных как внутри самой операционной системы, так и используемых ею в сетевых взаимодействиях.

Применение алгоритмов шифрования
Компоненты Win Server 2003 - шифрование
Взаимосвязь средств Windows 2000
Политики безопасности
Протокол аутентификации Kerberos
Основные понятия
Аутентификация Kerberos в Active Directory
Модель безопасности Windows Server 2003
Интегрированная аутентификация Kerberos
Протокол Kerberos и авторизация

Восстановление системы
Несмотря на то, что Windows Server 2003 по надежности и отказоустойчивости превосходит все предшествующие версии Windows, давайте посмотрим на веши реально: поскольку проблемы с загрузкой возможны при работе с любой операционной системой, то и Windows Server 2003 не является исключением из общего правила. Несмотря на новое название, эта операционная система является логическим продолжением семейства операционных систем Windows NT/2000/XP, и по этой причине в процессе загрузки Windows Server 2003 могут возникать некоторые проблемы, с которыми сталкивались пользователи этих операционных систем

Верификация цифровой подписи файлов
Окно File Signature Verification
Вкладка Logging окна Advanced
Окно Signature Verification Results
Возможности отката драйверов (Driver Rollback)
Вкладка Driver диалогового окна
Уведомление о невозможности отката драйвера
Безопасный режим загрузки (Safe mode)
Процедуры резервного копирования
Вкладка Tools диалогового окна

Работа с системным реестром
Как и в предыдущих версиях операционных систем из семейства Windows (включая Windows 9x/ME и Windows NT/2000/XP), реестр Windows Server 2003 представляет собой централизованную базу данных параметров настройки системы и работающих в ней приложений. В этом смысле реестр аналогичен разнообразным INI-файлам, а также файлам autoexec.bat и config.sys, которые использовались ранее. Реестр содержит информацию обо всех аппаратных средствах, программном обеспечении, операционной системе и сетевых параметрах компьютера

Интерфейс программы Regedit
Окно редактора реестра Regedit
Клавиши используемые в Registry Editor
Значки соответствующие
Команды меню File
Диалоговое окно Export Registry File
Команды меню Edit
Команда New позволяет добавлять
Типы прав доступа к ключам реестра
Диалоговое окно позволяющее задать

Сообщения системы и отладчик
Поговорим о грустном... чтобы, столкнувшись с неприятной неожиданностью — "синим экраном смерти", вы не погрустнели вдвойне. Возможно, вы уже достаточно хорошо знакомы с продуктами из семейства Windows Server 2003, а также с предыдущими версиями Windows NT/2000/XP, но во время работы еще не попадали в такую ситуацию. Хотя эта система и надежнее предыдущих версий линейки Windows NT/2000, это не значит, что "синий экран смерти" — следствие серьезных ошибок — не возникнет никогда.

Сообщения STOP появляющиеся
Сообщения STOP появляющиеся - 2
Сообщения STOP появляющиеся - 3
Сообщения STOP вызванные прерываниями
Сообщения
Общая методика
Наиболее распространенные ошибки STOP
STOP 0х0000000А IRQL_NOT_LESS_OR_EQUAL
STOP 0x000000IE KMODE_EXCEPTION
STOP 0x00000024 NTFS_FILE_SYSTEM

Справочник по кабельнопроводниковой продукции
Евтушенко Алексей - Беглец
Основы экологического права
Информатика для юристов и экономистов
Эл Шми - Пробуждение
Емец Дмитрий Александрович - Билет На Лысую Гору
Управление документацией и новые информационные технологии
Электрическое Оборудование промышленных предприятий и установок
Теория Электропривода
100 компонентов общего назначения библиотеки Delphi 5
Bluetooth технические требования практическая реализация приложения
Мир объектов Excel 2000
Emacs для начинающих
Cамоучитель по Java
Электронная почта краткое руководство пользователя
Энвил Кристофер - Эвристика
Microsoft Visual J++. Создание приложений и аплетов на языке Java
Многоцелевое расширение почты Интернет
Учебник по HTML
Система доменных имен