Безопасность и язык Perl



   Получить визу английская виза оформление, цена, стоимость | печать блокнотов спб           Оргия с трансами на e-batsa   Roulette um Geld

Разработка систем безопасности

Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.

Введение

Часть I. Начало работы по правилам
Глава 1. Что собой представляет политика информационной безопасности
Однажды мне позвонил клиент и попросил прийти к нему в офис. Когда я пришел, он попросил меня установить брандмауэр, чтобы обезопасить свою сеть. Перед тем. как устанавливать брандмауэр, я поинтересовался о политике безопасности компании. Он с любопытством посмотрел на меня и спросил: "А зачем она мне нужна?". В годы повального увлечения Internet такой ответ скорее является правилом, чем исключением. В организациях проводится продуманная политика управления персоналом, документация которой иногда занимает гору бумаги, но нет никакой политики информационной безопасности. Если же такая политика и разрабатывалась, то, в лучшем случае, вам вручат 5 листов бумаги, в которых описаны активы корпорации с многомиллионным оборотом.

Что собой представляет политика информационной безопасности
О политике информационной безопасности
Почему важно работать по правилам информационной безопасности
Когда необходимо иметь разработанные правила безопасности
Каким образом нужно разрабатывать правила безопасности
Резюме

Глава 2. Определение целей политики
Теперь, поскольку мы уже знаем, что собой представляют правила информационной безопасности, и располагаем поддержкой руководства, следующим этапом будет выяснение, что именно необходимо защитить. Этот вопрос выходит за рамки аппаратных средств и программного обеспечения, а охватывает всю систему целиком. Очень важно понять суть деловых операций, которые сопровождают технологический процесс. Разработанные нами документы политики безопасности могут остаться на пыльной полке, если они будут препятствовать компании заниматься своим бизнесом.

Определение целей политики
Что должно быть защищено
Определение лиц, от которых необходимо установить защиту
Анализ данных защиты
Резервирование, архивация и уничтожение информации
Права интеллектуальной собственности и политика безопасности
Реагирование на инциденты и судебные разбирательства
Резюме

Глава 3. Обязанности в области информационной безопасности
Те, кто читает эту книгу с первой главы, вероятно, хотел бы, чтобы она сразу начиналась с описания разработки правил безопасности. Однако перед тем как начать разрабатывать правила безопасности, необходимо получить ясное понимание ролей и обязанностей отдельных лиц в организации по отношению к безопасности. Как уже говорилось в первых двух главах, для успеха программы информационной безопасности поддержка руководства является наиболее важным моментом. Наряду с этой поддержкой должна быть и ответственность за дальнейшее участие в этой программе. В этой главе расписываются обязанности руководства и тех, кто претворяет программу в жизнь. Понимание роли этих групп необходимо для успешной реализации программы безопасности. Глава заканчивается обсуждением контрольного инструктажа и материально-технического обеспечения.

Обязанности в области информационной безопасности
Обязанности руководства
Роль отдела информационной безопасности
Прочие аспекты защиты информации
Понятие управления безопасностью и применения закона
Обучение и поддержка в области защиты информации
Резюме

Часть II. Разработка правил безопасности
Глава 4. Физическая безопасность
В первых трех главах обсуждалась подготовка, которую необходимо провести для разработки правил информационной безопасности. В этой главе мы начнем рассматривать правила физической безопасности. Правила физической безопасности несложны, поскольку каждый понимает идею физической защиты собственности. Но хорошая политика должна охватывать не только стандартные концепции оружия, охраны и пропускных пунктов. При разработке правил также должно учитываться планирование аварийного резерва оборудования и процедуры его восстановления после аварии. В данной главе рассмотрены отдельные вопросы, которые необходимо включить в правила безопасности.

Физическая безопасность
Размещение компьютеров и монтаж оборудования
Средства управления доступом
Планирование действий в экстремальных ситуациях
Общая безопасность компьютерных систем
Периодическая система и контроль конфигурации сети
Анализ кадрового обеспечения
Резюме

Глава 5. Аутентификация и безопасность сети
Безопасность сети охватывает не только Internet, но и любое сетевое подключение или интерфейс. Насколько строго обеспечивается защита любых интерфейсов, зависит от требований, предъявляемых к ним, их функционального назначения и степени доверия между обеими сторонами подсоединения. Правила защиты всей сети и внутрисетевых подключений являются частью программы безопасности сети, которая охватывает такие вопросы, как адресация сети, подсети и средства управления подключениями к сети.

Аутентификация и безопасность сети
Адресация сети и архитектура
Управление доступом к сети
Безопасность регистрации
Пароли
Пользовательский интерфейс
Средства управления доступом
Телекоммуникации и удаленный доступ
Резюме

Глава 6. Правила безопасности Internet
С развитием технологий Internet каждая организация стремится подключить к Internet свои системы и инфраструктуры. Эта книга полезна для тех, чья организация вошла в мир пользователей системы реального времени, и, поэтому, необходимо позаботиться о ее защите от вмешательства извне. Проблема в том, что многие разработчики политики безопасности организации рассматривают правила безопасности Internet как руководство по всеобщей защите сетей организации. Те, кто прочитал предыдущие главы, уже знают, что предпочтительней разрабатывать несколько документов правил, которые охватывают различные аспекты программы защиты информации. Правила безопасности Internet являются всего лишь частью этой программы.

Правила безопасности Internet
Подход к Internet
Административные обязанности
Обязанности пользователей
Правила работы в WWW
Ответственность за приложения
Виртуальные частные сети, экстрасети, внутренние сети и другие туннели
Модемы и прочие лазейки
Применение PKI и других средств контроля
Электронная торговля
Резюме

Глава 7. Правила безопасности электронной почты
Мы быстро внедряем новые технологии, если они служат улучшению коммуникаций. Бурное развитие электронной почты только подтверждает это. Но электронная почта не является панацеей для всех. Помимо того, что электронная почта облегчает обмен информацией между людьми, ее используют для пересылки конфиденциальной информации, она является источником беспокойства для других пользователей, вовлечения их в нелегальную деятельность, а также ее информация может служить уликами против компании в судебных процессах.

Правила безопасности электронной почты
Правила использования электронной почты
Администрирование электронной почты
Использование электронной почты для конфиденциального обмена информацией
Резюме

Глава 8. Вирусы, "черви" и "троянские кони"
Не проходит и недели без слухов о новых вирусах, "червях" и "троянских конях", которые инфицировали сети или компьютеры. Решение этих проблем не только требует немалых денежных затрат, но и чревато снижением объема производства, который может в дальнейшем и не быть компенсирован. Несмотря на то, что эти проблемы в первую очередь влияют на определенный тип операционной системы и программное обеспечение определенного поставщика, не существует операционных систем, которые давали бы полную гарантию защищенности от вирусов. Следует помнить, что первый известный "червь" был запущен в 1988 году и предназначался для атаки систем Digital VAX и Sun System, работавших под управлением одной из версий UNIX.

Вирусы, "черви" и "троянские кони"
Цель защиты
Определение типа защиты от вирусов
Правила эксплуатации стороннего программного обеспечения
Привлечение пользователей к защите от вирусов
Резюме

Глава 9. Шифрование
Пересылка данных через Internet должна рассматриваться как электронный эквивалент почтовых открыток. Взломщики пробуют, насколько легко выкачать эту информацию и создать ложные сеансы пользователей, которые затем могут быть использованы для создания набора параметров, определяющих настройку системы. Они могут похитить идентификационные реквизиты пользователей, а также запортить другую информацию. Единственный способ предотвратить вторжение такого типа заключается в использовании шифрования.

Шифрование
Юридические вопросы
Управление криптографией
Эксплуатация криптографических систем и обработка зашифрованных данных
Соображения о генерировании ключей
Управление ключами
Резюме

Глава 10. Правила разработки программного обеспечения
Разработка программного обеспечения представляет собой искусство компилирования закодированных инструкций таким образом, чтобы преобразовать их в понятную программу для запуска на компьютере. Подобно иным видам искусства, базирующимся на научных теориях, ошибки и другие упущения могут привести к катастрофическим результатам. С развитием Internet недоработки в программном обеспечении, обеспечивающем функционирование Web-страниц, пересылку электронной почты или доступ к другим серверам, делают системы уязвимыми для атак извне.

Правила разработки программного обеспечения
Этапы разработки программного обеспечения
Тестирование и документирование
Замена версий и управление конфигурацией
Сторонняя разработка
Вопросы интеллектуальной собственности
Резюме

Часть III. Сопровождение правил
Глава 11. Правила надежной работы
Тем читателям, КТО СЛЕДУЕТ УКАЗАНИЯМ настоящей книги, необходимо еще провести большую работу, чтобы завершить разработку правил информационной безопасности. Закончив эту массу работы, следует обратить свое внимание на итоговую версию документа, называемую Правилами надежной работы (Acceptable Use Policy — AUP). AUP является документом, в котором собраны все необходимые пользователям правила. В AUP собраны фрагменты правил организации, отражающие обязанности пользователей в области обеспечения безопасности. В основном, в этих фрагментах резюмируются отдельные мысли правил, и написаны они простым языком. Хороший документ AUP должен быть кратким и точным. В идеале, AUP должен занимать всего лишь несколько страниц.

Правила надежной работы
Разработка AUP
Обязанности пользователей при регистрации в системе
Работа с системами и в сети
Обязанности пользователей Internet
Ответственность организации и предоставление информации
Инструкции о речевых оборотах
Резюме

Глава 12. Согласование и внедрение
После завершения разработки правил информационной безопасности наступает этап утверждения и внедрения этих правил. Хорошо, если можно было бы доверять пользователям и всем остальным, кто имеет доступ к системам и сети организации. Для обеспечения гарантий защищенности систем и сети нужно определить правила согласования и внедрения, в которых разъясняются меры, принимаемые при нарушениях правил безопасности.

Согласование и внедрение
Тестирование и эффективность правил
Публикация документов правил и требования по уведомлению
Мониторинг, средства управления и меры наказания
Обязанности администраторов
Соображения по регистрации событий
Отчетность о нарушениях безопасности
Соображения, касающиеся действий после совершения компьютерных преступлений
Резюме

Глава 13. Процесс пересмотра правил
Правила безопасности не должны быть "мертвыми" документами. Они должны изменяться и развиваться по мере развития организации и появления новых технологий. Для этого необходимо периодически пересматривать правила. Для того чтобы этот процесс был перманентным, необходимо разработать последнее правило в нашем наборе - правило, устанавливающее процесс пересмотра. Этот процесс базируется как на собранной информации, так и на результатах анализа работы по внедренным правилам.

Процесс пересмотра правил
Периодический пересмотр документов правил
Что необходимо включить в правило пересмотра
Комиссия по пересмотру правил
Резюме

Часть IV. Приложения
Приложение А. Глоссарий

Приложение Б. Ресурсы
Данные ресурсы представляют собой список адресов Web-узлов, документы, а также другую информацию, которая может оказаться полезной при разработке правил информационной безопасности и внедрении программы защиты информации в вашей организации. Информацию по вопросам безопасности можно получать из самых разных источников. Ниже представлено множество различных источников, включая коммерческие, некоммерческие, правительственные и "подпольные" ресурсы.

Ресурсы
Группы реагирования на инциденты
Дополнительная информация о реагировании на инциденты
Защита от вирусов
Информация поставщиков о средствах защиты
Информационные ресурсы по вопросам безопасности
Публикации по вопросам защиты
Промышленные консорциумы и объединения
Закон о страховании здоровья и медицинской ответственности
Живучесть
Криптографические правила и нормативы
Ссылки на правила безопасности

Приложение В. Примеры правил
Первый пример, "Пример правила надежной работы", представляет собой правила надежной работы (AUP) для организации, насчитывающей более 250 пользователей. В то время, когда автор книги сотрудничал с этой организацией, они открыли четвертый офис в Соединенных Штатах и обсуждали возможность открытия офиса в Европе. Они запустили универсальные вычислительные машины, серверы UNIX, а также настольные ПК. Все их офисы были связаны посредством выделенных каналов связи. Эта организация хотела иметь что-то наподобие резюме их правил информационной безопасности, чтобы у пользователей не было никаких вопросов по поводу сути проводимой ими политики.

Примеры правил
Пример правила надежной работы
Пример правил безопасности электронной почты
Пример правил администрирования


Другие примеры

Изучаем Perl

Слово Perl является аббревиатурой выражения Practical Extraction and Report Language (практический язык извлечений и отчетов), хотя иногда его называют Pathologically Eclectic Rubbish Lister (патологически эклектичный мусорный листер). Не стоит спорить о том, какое из этих названий более правильное, потому что оба они принадлежат Ларри Уоллу, создателю и главному архитектору, распространителю и опекуну языка Perl. Ларри создал этот язык, когда пытался формировать отчеты из иерархии файлов системы оповещения об ошибках, похожей на Usenet-новости, а возможности применявшегося в то время обработчика потоков данных awk оказались исчерпанными. Будучи настоящим (то есть ленивым) программистом, Ларри решил вырвать данную проблему с корнем, применив для этого какой-нибудь универсальный инструмент, который он надеялся использовать и в дальнейшем. В результате появилась первая версия языка Perl.
Позабавившись немного с этой версией, добавив кое-что, Ларри предложил ее сообществу читателей материалов телеконференций Usenet, известному также как "Сеть" (the Net). Пользователи, имеющие доступ к входящим в систему Usenet компьютерам, разбросанным по всему свету (а их в то время было несколько десятков тысяч), обеспечили для создателя Perl эффективную "обратную связь", спрашивая, как делать одно, другое, третье. Многие из этих задач Ларри даже и не собирался ставить перед своим маленьким новым языком программирования.
В результате Perl все рос и рос, причем почти с той же скоростью, что и операционная система UNIX. (Специально для новичков: все ядро UNIX тогда требовало памяти объемом 32 К! Теперь мы счастливы, если нам удается уместить его в несколько мегабайтов.) Выросли и его возможности.
Повысилась переносимость. То, что когда-то было компактным языком, теперь сопровождается сотнями страниц документации, в состав которой входят десятки man-страниц, 600-страничный справочник серии Nutshell, материалы множества телеконференций Usenet с 200000 подписчиков, — а теперь еще и эта скромная книга.
Ларри уже не сопровождает Perl в одиночку, но сохраняет свой эксклюзивный титул главного архитектора. A Perl все растет и растет.

Назначение языка Perl
Управляющие структуры

Первый сайт на Perl

Язык Perl создан системным программистом Ларри Уоллом (Larry Wall) как средство UNIX, позволяющее "склеивать" из программок, выполняющих отдельные функции, большие сценарии для решения комплекса задач, связанных с администрированием, обработкой текста и т. д. В дальнейшем он вышел за эти рамки, превратился в настоящий язык программирования, в котором нашли отражение многие тенденции, обозначившиеся в технологии программирования за последнее десятилетие, и получил широкое распространение в связи с развитием Inernet. Perl является основным средством создания приложений CGI, удобен для решения задач администрирования Web-серверов, электронной почты и других систем. Благодаря быстроте и легкости написания сценариев на этом языке он распространился и на другие платформы: DOS, Windows, OS/2, Mac, VMS и пр. Одно из основных достоинств языка Perl — его открытость и доступность. В сети Internet можно получить совершенно бесплатно исходные тексты интерпретатора perl (язык Perl — интерпретируемый, что в некоторых случаях является преимуществом) и модулей его расширения.

Предисловие
Введение в мир Perl
Простая программа
Скалярный тип данных
Арифметические операции
Простые операторы
Операция ввода команды
Дескрипторы файлов
Объявление формата
Виды ссылок
Регулярные выражения
Определение подпрограммы
Пакеты
Объектно-ориентированное программирование в языке Perl
Опции командной строки
Основные понятия
Конференции

Введение в Perl

Прежде чем приступить к последовательному ознакомлению с не знакомым для вас языком, должен оговориться и сказать, что все примеры да и сам язык описанию которого посвящена эта книга это Perl версии 5.003 для операционной системы FreeBSD версии 2.01. Существуют реализации этого языка для операционных систем OS/2 , MS-DOS и Windows NT но они немного отстают по возможностям от оригинала, рожденного в недрах Unix.

От простого к сложному
Операторы сдвига

Perl - статьи

Изначально библиотека GTK+ была разработана Питером Матисом (Peter Mattis) и Спенсером Кимбелом (Spencer Kimball) для нужд графического редактора GIMP (GNU Image Manipulation Program), но потом была выделена в отдельный проект. Сама библиотека GTK+ написана на C, но существуют языковые привязки (language bindings) и для многих других языков программирования, в их числе и Perl.
Судя по графику релизов и количеству баг-фиксов, проект GTK+ развивается достаточно активными темпами. За время существования проекта вокруг него сформировалось внушительное сообщество, что также является положительным моментом. В настоящее время команда ключевых разработчиков состоит из десяти человек, представляющих такие компании, как Red Hat, Novell и Intel Open Source Technology Center.
Следует отметить хорошую поддержку механизмов интернационализации и локализации: обратите внимание на использование кодировки UTF-8 в примере.

Введение
Библиотека GTK+
Гостевая книга из Perl'овки
Пример использования модулей LWP и HTML::Tree
Три письма на Perl
Web Основы с LWP
Создание пакетов и модулей в Perl
Регулярные выражения в Perl
Защищаем Perl
Десять практических рекомендаций разработчикам на Perl
Установка в Linux/BSD
Test-coverage-report
Обзор wxWidgets

Спецификация языка Perl

Perl - интерпретируемый язык, приспособленный для обработки произвольных текстовых файлов, извлечения из них необходимой информациии и выдачи сообщений. Perl также удобен для написания различных системных программ. Этот язык прост в использовании, эффективен, но про него трудно сказать, что он элегантен и компактен. Perl сочитает в себе лучшие черты C, shell, sed и awk, поэтому для тех, кто знаком с ними, изучение Perl-а не представляет особого труда. Cинтаксис выражений Perl-а близок к синтаксису C. В отличие от большинства утилит ОС UNIX Perl не ставит ограничений на объем обрабатываемых данных и если хватает ресурсов, то весь файл обрабатывается как одна строка. Рекурсия может быть произвольной глубины. Хотя Perl приспособлен для сканирования текстовых файлов, он может обрабатывать так же двоичные данные и создавать .dbm файлы, подобные ассоциативным массивам. Perl позволяет использовать регулярные выражения, создавать объекты, вставлять в программу на С или C++ куски кода на Perl-е, а также позволяет осуществлять доступ к базам данных, в том числе Oracle.

Cтруктуры данных
Вызов метода

Создание серверных приложений на языке PERL

Это учебное пособие написано для того чтобы помочь Вам самостоятельно изучить язык Perl и представляет собой своего рода выжимку из многих электронных и бумажных изданий подобного рода. Пройдя его Вы изучите все необходимые для разработки собственных приложений операторы и функции, узнаете об их специфических особенностях. В рамках этого курса мы будем рассматривать Perl только как язык написания CGI-сценариев. Чтобы ускоренное изучение Perl не вызывало у Вас никаких затруднений, Вы должны обладать определенным набором знаний в области создания HTML документов. Вы должны хорошо знать HTML тэги, работать с таблицами и каскадными таблицами стилей (CSS). Помимо этого вы должны иметь хотя бы начальные знания в области языков программирования высокого уровня (Pascal, Basic, Delphi, C, JavaScript и т.д.). А если Вы уже знаете PHP, то получите ни с чем не сравнимое удовольствие от изучения Perl по ускоренному курсу.

Продолжение

Справочник по Python

В действительности есть несколько модулей Python, предоставляющих доступ к базам данных MySQL и mSQL. В большинстве аспектов они очень схожи между собой. В этой главе приводятся спецификации API для двух наиболее часто используемых модулей. Однако важно указать на приближающуюся унификацию разных API для баз данных в едином API, специфицированном Python Database SIG. В настоящее время mSQL не поддерживает этот API.

Модуль: MySQL
Точкой входа в модуль Python для MySQL является метод MySQL.connect(). Значение, возвращаемое этим методом, представляет подключение к серверу MySQL, которое вы можете использовать для всех операций с MySQL.

Модуль MySQL
Запись
Краткий обзор
Пример
Краткий обзор
Пример
Метод
Краткий обзор
Пример
Запись

Справочник по JDBC
Пакет java.sql содержит весь JDBC API. Впервые он был включен в ядро библиотек Java в версии 1.1. Классы, добавленные в JDK 1.2, отмечены в заголовке Доступность. Методы, не рекомендуемые к использованию, предваряются символом решетки (#). Методы JDK 1.2 в старых классах JDK 1.1 выделены полужирным шрифтом.

Классы и интерфейсы пакета java sql
Array Краткий обзор
Описание
Сводка методов класса
Методы объекта
Описание
Сводка методов класса
Методы объекта
Краткий обзор
Описание

Лекции по построению компилятора на Pascal

Хотя я по образованию и не специалист в компьютерах, я интересовался компиляторами в течение многих лет. Я покупал и старался разобраться с содержимым практически каждой выпущенной на эту тему книги. И, должен признаться, это был долгий путь. Эти книги написаны для специалистов в компьютерной науке и слишком трудны для понимания большинству из нас. Но с течением лет часть из прочитанного начала доходить до меня. Закрепить полученное позволило то, что я начал самостоятельно пробовать это на своем собственном компьютере. Сейчас я хочу поделиться с вами своими знаниями. После прочтения этой книги вы не станете ни специалистом, ни узнаете всех секретов теории конструирования компиляторов. Я намеренно полностью игнорирую большинство теоретических аспектов этой темы. Вы изучите только практические аспекты, необходимые для создания работающей системы.
В течение всей книги я буду проводить эксперименты на компьютере, а вы будете повторять их за мной и ставить свои собственные эксперименты. Я буду использовать Turbo Pascal 4.0 и периодически буду включать примеры, написанные в TP. Эти примеры вы будете копировать себе в компьютер и выполнять. Если у вас не установлен Turbo Pascal вам будет трудно следить за ходом обучения, поэтому я настоятельно рекомендую его поставить. Кроме того, это просто замечательный продукт и для множества других задач!

ОДИНОЧНЫЕ ЦИФРЫ
ОБЪЯВЛЕНИЯ
ДЕЛЕНИЕ

Самоучитель VBA

Настоящая книга является с одной стороны, подробным справочником по Visual Basic for Applications (VBA), а с другой стороны, самоучителем по составлению и разработке приложений, написанных на этом языке. Это уникальное сочетание, которое, следуя рекламному подходу, можно назвать "два в одном", обеспечивает большую гибкость при решении читателем своих собственных задач. Самоучитель на большом количестве примеров умело и доступно обучает, как можно быстро и эффективно решать разнообразные задачи. В справочнике приводится подробное описание возможностей VBA, имея такие сведения под рукой у читателя исчезнет необходимость бегать по магазинам в поиске дополнительной литературы при написании самостоятельных приложений, что несомненно сбережет время и кошелек.
Самоучитель состоит из уроков. В каждом из уроков разрабатывается пример пользовательского приложения и дается подробный анализ. Тексты всех программ снабжены доскональными комментариями. Можно сказать, что все рассматриваемые программы разложены буквально по маленьким разжеванным кусочкам, которые читателю только и остается проглотить. По завершению урока предлагается самостоятельное задание, выполнение которого поможет лучше закрепить разобранный материал.
С помощью VBA можно легко и быстро создавать пользовательские приложения, используя единую для всех офисных программ среду и язык. Научившись разрабатывать приложения для одной офисной программы, например Excel (которой, как наиболее популярной офисной программе, в основном и посвящена данная книга), можно создавать приложения и для других офисных программ, например Access. Внимательно читая эту книгу, можно стать искусным разработчиком и научиться пользоваться мощными средствами разработки приложений Excel для того, чтобы конструировать эффективные и применимые к реальной жизни приложения. Кроме того, по своей структуре, интерфейсу и синтаксису VBA образует ядро Visual Basic. Поэтому тот, кто изучит программирование на VBA очень быстро может освоить и Visual Basic.

Введение
Внимательно читая эту книгу, можно стать искусным разработчиком и научиться пользоваться мощными средствами разработки приложений Excel для того, чтобы конструировать эффективные и применимые к реальной жизни приложения. Кроме того, по своей структуре, интерфейсу и синтаксису VBA образует ядро Visual Basic. Поэтому тот, кто изучит программирование на VBA очень быстро может освоить и Visual Basic.

Зачем нужен VBA
Журнал ежемесячных расходов
Макрос ежемесячных расходов
Диалоговое окно Запись макроса
Диалоговое окно Макрос
Главное окно редактора VBA

Основные элементы VBA
VBA — относительно легкий язык программирования. Он прост в освоении и позволяет быстро получать ощутимые результаты — конструировать профессиональные приложения, решающие практически все задачи, встречающиеся в среде Windows. При этом создание многих приложений с использованием VBA проще и быстрее, чем при помощи других языков программирования.

Что такое VBA
Объекты и их семейства
Объекты OLE и ActiveX
Классы
Иерархия объектов
Иерархия встроенных объектов VBA
Методы
Свойства
События
Структура редактора VBA

Основные объекты VBA
Объект Application (приложение) является главным в иерархии объектов Excel и представляет само приложение Excel. Он имеет более 120 свойств и 40 методов. Эти свойства и методы предназначены для установки общих параметров приложения Excel. Кроме того, объект Application позволяет вызывать более 400 встроенных функций рабочего листа

Объект Application
Свойства объекта Application
Методы объекта Application
События объекта Application Событие
Свойства объекта Workbook и Workbooks
Методы объекта Workbook и Workbooks
События объекта Workbook и семейства
Свойства объекта Worksheet и Worksheets
Методы объекта Worksheet и Worksheet Evaluate
События объекта Worksheet Событие

Методы объекта Range
Метод DataSeries (прогрессия) создает профессии. Вручную метод DataSeries выполняется с помощью команды Правка, Заполнить, Прогрессия (Edit, Fill, Series).

Метод DataSeries
Метод AutoFill
Метод AutoFilter
Метод AdvancedFilter
Метод Consolidate
Метод Find
Метод GoalSeek
Метод Sort Сортировка позволяет

Сценарии и определение структуры данных
Объект scenario (сценарий) позволяет хранить несколько значений в одной ячейке. Каждое уникальное значение в ячейке или каждая уникальная группа значений для группы ячеек называется сценарием. Семейство scenarios (сценарии) содержит все сценарии рабочего листа. Вручную сценарии создаются с помощью команды Сервис, Сценарии (Tools, Scenarios).

Объект Scenario
Объект Outline

Диаграммы
Excel позволяет создавать высококачественные диаграммы. Существенную помощь при их построении оказывают встроенные форматы диаграмм, предоставляющие большой спектр графического представления наборов данных. Как вся диаграмма, так и ее отдельные элементы легко удаляются, изменяются и добавляются. Добавляя в диаграмму пояснительный текст, стрелки, заголовки, легенду, изменяя заливку, узоры, типы линий и обрамление, можно добиться того, чтобы диаграмма представляла данные в наиболее наглядном виде

Объекты Chart и ChartObject
Иерархия объектов Chart и ChartObject
Свойства объекта Chart
Методы объекта Chart
Пример диаграммы Шаг 0
Диалоговое окно 1 шага работы мастера диаграмм
Диалоговое окно 2 шага работы мастера диаграмм
Вкладка Ряд 2 шага работы мастера диаграмм
Вкладка Заголовки 3 шага работы мастера
Диалоговое окно 4 шага работы мастера диаграмм

Сводные таблицы
Сводные таблицы являются одним из наиболее мощных средств Excel для анализа данных, помещенных в таблицы или списки. Сводные таблицы позволяют группировать данные и производить их анализ. Создавая сводные таблицы, пользователь оперирует именами полей, которые должны помещаться в ее строках и столбцах. Возможно также задание поля страницы, превращающего сводную таблицу в подшивку из нескольких страниц. Иерархически сводная таблица входит в рабочий лист.

Объект PivotTable
Семейство PivotTabies PivotFieids и Pivotitems
Метод PivotTableWizard
Отчет о продаже сети из 3 магазинов
Первое диалоговое окно мастера сводных таблиц
2 диалоговое окно мастера сводных таблиц
3 диалоговое окно мастера сводных таблиц
3 диалоговое окно структуры сводной таблицы
ActiveSheet PivotTables
4 диалоговое окно мастера сводных таблиц

Элементы управления и пользовательская форма
VBA обладает встроенным набором элементов управления. Используя этот набор и редактор форм не трудно создать любой пользовательский интерфейс, который будет удовлетворять всем требованиям, предъявляемым к интерфейсу в среде Windows. В данной главе дан обзор встроенных элементов управления VBA. Элементы управления являются объектами. Поэтому, как любые объекты, они обладают свойствами, методами и событиями. Элементы управления создаются при помощи панели инструментов Элементы управления (Control Toolbox)

Элементы управления
Режим конструктора
Установка свойств элемента управления
Редактор кода
Пользовательская форма UserForm
Семейство Controls
Создание пользовательской формы
Общие свойства элементов управления
Соглашения об именах
Общие методы и события элементов управления

Программирование панели инструментов
Семейство CommandBars содержится в объекте Application. Оно представляет собой панели команд. В свою очередь каждый объект CommandBar содержит семейство commandBarControls, состоящее из всех элементов управления данной панели инструментов. Свойство controls объекта CommandBar возвращает семейство CommandBarControls. Элементы семейства CommandBarControis относятся к одному из трех типов.

Объект CommandBar и семейство CommandBars
Иерархическая схема объекта CommandBar
Названия панелей инструментов
Семейство CommandBarControls
Пример создания панели инструментов
Пользовательский интерфейс
Пример создания строки меню пользователя
Интерфейс с пользовательской строкой меню
Создание пользовательской панели инструментов
Диалоговое окно Настройка

Программирование средств для работы со справочной информацией
Помощник программируется на VBA при помощи объекта Assistant. Структура объекта Assistant приведена на 9.1. Важной особенностью объекта является то, что это единичный объект, не являющийся элементом никакого семейства объектов. В каждый момент времени можно вывести только одного помощника. Но помощника можно видоизменять по ходу работы программы. Объект Balloon представляет собой окно помощника, содержащее список разделов справки, связанных с помощником.

Структура помощника
Типы помощника
Свойства объекта Assistant
Объект Balloon

Работа с графическими объектами
Объект shape — это любой графический объект, размешенный на рабочем листе или диаграмме. Семейство shapes представляет собой семейство всех графических объектов рабочего листа. Семейство ShapeRange содержится в семействе shapes и является конкретным набором графических объектов рабочего листа. В крайних случаях семейство ShapeRange может состоять только из одного объекта или совпадать с семейством shapes, которое его содержит.

Семейства Shapes и ShapeRange
Методы создающие объекты Shape
Объекты прямоугольник, овал и лицо
Графические объекты линии и текстовое поле

Основы программирования на VBA
Типы данных относятся к самым фундаментальным понятиям любого языка программирования. Тип данных определяет множество допустимых значений, которое может принимать указанная переменная

Типы данных
Описание переменных
Допустимые имена
Инструкция DefТип
Массивы
Динамические массивы
Функции и процедуры для работы с массивами
Константы
Тип данных определенный пользователем
Операции VBA

Процедуры обработки ошибок и отладка программ
При составлении приложений важно предусмотреть, чтобы программа анализировала возможные ошибки, возникающие при ее выполнении по вине пользователя, и информировала его об этом, подсказывая, что конкретно он сделал неправильно. При этом возможно два подхода:Предотвращение ошибок: программно анализировать вводимые или вычисляемые данные и в случае, если они могут приводить к ошибке, обеспечить, чтобы программа информировала пользователя о необходимости корректного задания данных.

Разработка процедур
Перехват и обработка ошибок
Отладка программ
Ошибки компиляции
Ошибки выполнения
Логические ошибки
Инструкция Option Explicit
Пошаговое выполнение программ
Точка останова
Вывод значений свойств и переменных

Работа с файлами
Файл последовательного доступа. Рассматривается как последовательность строк произвольной длины, разделенных специальными символами. Чтение и запись в файл производится построчно

Типы файлов в VBA
Открытие и закрытие файла
Ввод данных в файл последовательного доступа
Вывод данных из файла доступа
Работа с файлом произвольного доступа
Наиболее употребляемые инструкции и функции
Объект FileSearch
Иерархическая структура объекта FileSearch

Пользовательские объекты
В VBA наряду с огромным числом встроенных объектов предусмотрена возможность создания пользовательских объектов. Использование таких объектов позволяет сократить текст программы и сделать его более понятным. Пользовательские объекты являются элементами пользовательских классов (или образно говоря, классы являются формами, из которых "пекутся" конкретные объекты). Пользовательские классы конструируются в модулях классов, которые создаются в редакторе Visual Basic выбором команды Вставка, Модуль класса (Insert, Class Module).

Создание модулей класса
Процедуры Property Let Property Set и Property Get

Работа с внешними базами данных
В Microsoft Office входит отдельная программа, которая называется Microsoft Query, предоставляющая доступ к базам данных, созданных с помощью таких программных средств, как dBASE, Access, Paradox, Microsoft SQL Server и т. п. Эта программа позволяет отбирать информацию из базы данных, сортировать, редактировать и копировать ее на рабочий лист. Используя Microsoft Query, можно получить данные на основе заданных пользователем критериев. Excel связывается с Microsoft Query посредством механизма DDE (Dynamic Data Exchange — динамический обмен данными).

Создание запросов с помощью Microsoft Query
База данных о студентах
Диалоговое окно Выбор источника данных
Диалоговое окно Select Database
Создание запроса выбор столбцов
Создание запроса отбор данных
Создание запроса порядок сортировки
Создание запроса заключительный шаг
Возврат данных в Microsoft Excel
Результат запроса

Практические приемы программирования на VBA
На примере простейшей компьютерной игры будет полностью разработано первое приложение в этой книге. Это приложение должно моделировать игру в орел и решку. Игрок вносит в банк определенную сумму денег. Во время игры нельзя добавлять деньги в банк. Игра состоит из последовательности шагов, которая, вообще говоря, может быть бесконечной. На очередном шаге игрок загадывает либо орел, либо решку. Компьютер "бросает монету". Если "монета падает той же стороной", которую загадал игрок, то банк увеличивается на единицу, в противном случае - уменьшается на единицу.

Урок 1
Цель урока
Теория
Практика
Пользовательская форма для игры в орел и решка
Возможное сообщение о неправильном вводе
Диалоговое окно ОрелРешка
Самостоятельное задание

Расчет маргинальной процентной ставки
Рассматриваемое приложение решает задачу следующего типа. В одной стране со стабильной валютой, скажем рублем, жил-был Ксенофон Заковыркин, начинающий бизнесмен. Однажды ему была предложена следующая сделка. Ксенофон дает в долг 10 000 руб., а ему возвращают по 2 000 руб. в течение 6 последующих лет, т. е. в сумме 12 000 руб., что больше даваемой в долг суммы денег. Ксенофон Заковыркин может не давать эти деньги в долг, а положить под проценты в банк.

Урок 2
Цель урока
Теория
Практика
Диалоговое окно Маргинальная процентная ставка
Сообщение о некорректном вводе данных
Отчет выводимый на рабочем листе программой
Диалоговое окно Формат ячеек

Работа со списком
В данном уроке создается приложение, на примере которого вы сможете научиться: Заполнять списки. Выбирать несколько элементов из списка. Выполнять специфицированную операцию над выбранными элементами из списка

Практика
Самостоятельное задание

Расчет амортизации
Под амортизацией подразумевается уменьшение стоимости имущества в процессе эксплуатации. Обычно оценивают величину этого уменьшения на единицу времени. Функция рабочего листа AMP (SLN) возвращает величину амортизации имущества за один период времени, используя метод равномерной амортизации.

Цель урока
Теория
Практика
Диалоговое окно Расчет амортизации
Расчет амортизации при Методе k кратного учета
Сообщения о несогласованности данных
Отчет выводимый на рабочем листе программой
Самостоятельное задание

Решение уравнения, зависящего от параметра
В этом разделе решается уравнение х3 - х - b = 0 при различных величинах параметра Ь, изменяющихся от начального до конечного значения с указанным шагом. При каждом конкретном значении параметра корень уравнения находится методом Goaiseek. Для нахождения корней уравнения при различных значениях параметра, эти значения вводятся в диапазон ячеек рабочего листа, формулы левых частей уравнений в другой диапазон, третий диапазон отводится под неизвестную.

Цель урока
Теория
Практика
Нелинейное уравнение с параметром
Отчет выводимый на рабочем листе программой
Самостоятельное задание

Управление размером и перемещением элементов управления
В первый свой рабочий день в банке молодой программист Нестор Щукин получил задание от менеджера составить приложение, вычисляющее чистый текущий объем инвестиций от вкладов банка. Допустим, что с помощью этого приложения необходимо найти чистый текущий объем инвестиции 10 000 руб. при 7% годовой ставке, при которой банк получает годовые доходы 2 000 руб., 4 000 руб. и 7 000 руб. в последующие три года после вложения денег в инвестиционный проект

Цель урока
Теория
Практика
Пример управления размером и перемещением
Перемещение элемента управления - draganddrop
Самостоятельное задание

Заполнение базы данных
Для заполнения базы данных на рабочем листе с помощью редактора пользовательских форм создадим диалоговое окно Регистрация туристов фирмы "Эх, прокачу!"

Цель урока
Практика

Построение поверхности
В данном уроке разрабатывается приложение, которое позволяет по введенному уравнению, начальным и конечным значениям аргументов, а также по шагам их изменения построить поверхность. Кроме того, используя полосы прокрутки можно изменить ориентацию пространственного местоположения поверхности

Цель урока
Практика

Периодические выплаты
Функция ППЛАТ (РМТ) вычисляет величину постоянной периодической выплаты ренты (например, регулярных платежей по займу) при постоянной процентной ставке

Цель урока
Теория
Практика
Самостоятельное задание

Еще раз о составлении базы данных
В разрабатываемом в данном уроке приложении создается база данных туристической фирмы "С нами не соскучишься" на рабочем листе с пользовательским интерфейсом и средствами анализа, поиска и обработки информации, хранимой в базе данных.

Цель урока
Практика
Рабочий лист БазаДанных
Рабочий лист Архив
Регистрация туристов фирмы
Диалоговое окно Поиск
Перерегистрация туристов фирмы
Диалоговое окно Фильтрация
Рабочий лист Сводная
Public Sub UserForml_Initialize() '

Игра в крестики и нолики
В данном уроке запрограммируем игру с компьютером в крестики—нолики на игровом поле размером 3x3 условных клетки. Эта не такая уж тривиальная игра является хорошим примером, чтобы легко научить компьютер играть и воспользоваться возможностью выиграть, если вы, по невнимательности, дадите ему этот шанс

Пример игры в крестики- нолики после2 шага
Пример сообщения о результате игры
Самостоятельное задание
Цель урока
Практика
Крестики - нолики в редакторе форм

Линия тренда
В данном уроке разрабатывается приложение с многостраничным диалоговом окном, в котором по вводимым данным строится линия тренда и определяются ее коэффициенты. Линия тренда находится как в случае однократного, так и многократного наблюдения событий.

Цель урока
Теория
Температура и объемы продажи
Температура и объемы
Практика
Вкладка Тренд - Линейная регрессия
Вкладка Параметры - Линейная регрессия
Результат решения первой задачи
Результат решения второй задачи
Самостоятельное задание

Составление расписания
В данном уроке разрабатывается приложение, автоматизирующее составление расписания с одновременным подведением итогов

Цель урока
Практика
Магазин Придорожный лопух 24 часа
Заполнение диалогового окна

Работа с файлами
Файл последовательного доступа. При последовательном доступе файл рассматривается как последовательность строк произвольной длины, разделенных специальными знаками. Чтение из файла и запись в файл производится построчно.

Цель урока
Практика
Файл последовательного доступа
Файл произвольного доступа

Internet Information Services версии 6.0 (IIS)

Internet Information Services версии 6.0 (IIS) - набор базовых служб Интернета в составе Windows Server 2003, в число которых входят: службы WWW, FTP SMTP, NNTP и ряд дополнительных служб. Службы IIS предоставляют множество новых возможностей, которые могут превратить систему Windows Server 2003 в мощную платформу для распределенных сетевых приложений. Службы IIS объединены при помощи стандартного интерфейса администрирования и общих методов управления. Следует заметить, что подробное рассмотрение всего набора служб IIS заслуживает отдельной книги. Службы IIS могут быть рассмотрены как с позиции администратора -человека, отвечающего за настройку и корректную работу служб, так и с позиции разработчика - человека, который создает приложения, ориентированные на работу с данными службами. Хотелось бы сразу оговориться, что наше рассмотрение служб IIS будет вестись исключительно с позиции администратора. В данной главе мы постараемся дать обзор служб IIS, описать новые возможности, открывающиеся перед администраторами и разработчиками, а также описать процесс развертывания в корпоративной сети служб IIS Также будут рассмотрены и другие службы, использующие веб-технологии или позволяющие на базе систем Windows Server 2003 строить распределенные сетевые системы.
Выпущены четыре редакции ОС, образующих семейство Windows Server 2003, которые в первую очередь различаются по степени масштабируемости и производительности. Подавляющее большинство возможностей Windows Server 2003 (начиная от средств конфигурирования систем и заканчивая настройкой серверных служб), рассматриваемых в этой книге, присуще всем редакциям. Поэтому, говоря о Windows Server 2003, мы практически всегда подразумеваем любую систему из этого семейства. Основные функциональные различия между редакциями Windows Server 2003 указаны во Введении.

Предисловие
Службы Интернета
Основные концепции Active Directory
Проектирование доменов и развертывание Active Directory
Администрирование доменов
Использование групповых политик
Средства безопасности Windows Server 2003
Восстановление системы
Работа с системным реестром
Сообщения системы и отладчик

Справочник по кабельнопроводниковой продукции
Евтушенко Алексей - Беглец
Основы экологического права
Информатика для юристов и экономистов
Эл Шми - Пробуждение
Емец Дмитрий Александрович - Билет На Лысую Гору
Управление документацией и новые информационные технологии
Электрическое Оборудование промышленных предприятий и установок
Теория Электропривода
100 компонентов общего назначения библиотеки Delphi 5
Bluetooth технические требования практическая реализация приложения (Архипкин ВЯ)
Мир объектов Excel 2000
Emacs для начинающих
Cамоучитель по Java
Электронная почта краткое руководство пользователя
Энвил Кристофер - Эвристика
Microsoft Visual J++. Создание приложений и аплетов на языке Java
Многоцелевое расширение почты Интернет
Учебник по HTML
Система доменных имен