Анимация и графика для Интернет



              

А были ли Вы когда-нибудь в Интернете? А видели ли Вы там всяко различные картинки? А знаете как они туда попадают? А какими они, картинки эти, должны быть, чтобы Вы пришедши на сайт где они лежат, смогли ими насладиться в полной мере?
Ответы на все эти вопросы располагаются именнона этом сайте и Вы без труда сможете их обнаружить.

Анимация для Интернет

Вниманию читателей предлагаются некоторые способы создания анимации с помощью компьютера. Хотя в качестве конечной цели рассматривается размещение анимации в Интернете, тем не менее описанные здесь способы могут быть использованы и при создании рекламных роликов, мультипликационных фильмов и для других применений движущихся изображений.
Существует значительное количество программных продуктов, позволяющих реализовать те или иные методы анимации. У нас рассматриваются только наиболее распространенные из них, как простые, так и значительно более сложные, обладающие различными наборами возможностей. Не претендуя на полноту обзора существующих программных продуктов, автор, однако, старался обратить внимание на их отличительные особенности и соответствие современным требованиям.
Ориентируясь на читателей, которым уже известны понятия векторной и растровой графики, умеющих работать в операционной системе Windows и устанавливать в ней приложения, а также работать с их справочными системами, автор старался создать достаточно компактный курс, позволяющий познакомиться с основами анимации и возможностями различных программ. Это даст возможность читатель в дальнейшем грамотно выбрать подходящий программный продукт в соответствии с задачей, стоящей перед ним, добиваясь требуемого результата с минимумом усилий и затрат.

Введение

Ulead GIF Animator
Компьютерная анимация состоит из последовательного ряда рисунков (кадров), быстро сменяющих друг друга. Если каждый из рисунков незначительно отличается от предыдущего и последующего, то при их воспроизведении создается иллюзия движения. Раньше художники-мультипликаторы рисовали каждый кадр вручную, но теперь появилась возможность автоматизировать этот процесс с помощью компьютеров. Основной характеристикой анимации является число кадров, использованных для ее создания.

Особенности GIF-анимации
Интерфейс Ulead GIF Animator 4
Работа с последовательностью кадров
Редактирование кадров анимации
Сохранение анимации
Специальные эффекты
Пользовательские установки
Практикум

Jasc Animation Shop
Одним из средств, которые предлагают производители графического программного обеспечения для создания анимаций, служит пакет Paint Shop Pro 7 фирмы Jasc Software. Это не только графический редактор, предоставляющий широкий выбор кистей для рисования, средства ретуширования изображения, более 25 стандартных фильтров для его обработки, базовый набор стандартных эффектов и возможность подключения дополнительных фильтров plug-ins пакета Photoshop.

Jasc Animation Shop
Интерфейс Animation Shop 3
Цветовая палитра
Мастера Animation Shop 3
Создание анимации
Мастер оптимизации
Установка параметров
Просмотр анимации

Adobe ImageReady
От разработки инструментов создания анимации не осталась в стороне и фирма Adobe, включившая в Photoshop 6 программу ImageReady. С помощью этой программы проще всего реализуется анимация из заранее подготовленных файлов рисунков, содержащих фазы движения, однако в ней предусмотрена и возможность автоматического расчета промежуточных кадров.

Adobe ImageReady
Интерфейс Adobe ImageReady 3.0.
Палитра Анимация
Просмотр и сохранение анимации
Создание интерактивных компонентов Web
Создание графических карт для Web-страниц

Macromedia Flash
С помощью Macromedia Flash 5 можно создавать также анимированные изображения различного типа — от простейших «живых» кнопок до сложных мультипликаций. Так же, как и в ImageReady, анимация создается путем изменения содержания последовательности кадров. Поддерживаются многослойные изображения, можно задавать перемещение объекта, его вращение, изменение формы, размера, цвета, прозрачности, причем эти изменения могут выполняться как по отдельности, так и одновременно друг с другом.

Macromedia Flash
Интерфейс Macromedia Flash 5
Начало работы над фильмом
Создание анимации методом расчета кадров
Создание анимации движения
Задание движения по траектории
Анимация формы
Редактирование анимации
Добавление к анимации звука
Сохранение файла с анимацией

Corel R.A.V.E
Corel R.A.V.E. позволяет анимировать как векторные, так и растровые объекты, изменяя их свойства во времени либо применяя к ним различные эффекты. Например, можно придать объекту вращение, изменение цвета, формы или размера, создать для него тень и т. п. Программа Corel R.A.V.E. поддерживает три основных метода анимации: покадровую анимацию (frame-by-frame animation), расчет промежуточных кадров (tweened animation), пошаговый переход (animating blends).

Corel R.A.V.E
Интерфейс Corel R.A.V.E. 2.0
Анимация объектов
Редактирование объектов
Изобразительные возможности
Создание интерактивных кнопок
Сохранение анимации для Web
Практикум

Adobe After Effects
Вообще After Effects — это очень мощная программа с широкими возможностями. Технологически она напоминает графический растровый редактор Adobe Photoshop, но ориентированный на цифровое видео. Подобно этому редактору, она накладывает друг на друга слои изображений и применяет к ним графические эффекты, последовательно обрабатывая каждый кадр фильма, причем число слоев здесь ничем не ограничено. К каждому слою можно применять различные спецэффекты. Можно отредактировать уровень контраста и цветовой баланс, вставить анимированный текст, применить наложения, наплывы, растворения и многое другое.

Adobe After Effects
Интерфейс After Effects 4
Создание композиции
Работа со слоями
Применение эффектов
Добавление звука
Сохранение фильма
Практикум

Photoshop и Illustrator

Некоторые иллюстраторы используют метод коллажа, для которого требуется изготовление многих листов раскрашенной бумаги. Затем бумагу разрезают на формы, которые комбинируют, чтобы образовать из них иллюстрации. Вы можете создавать в этой технике свои собственные цифровые цветные коллажи. Создайте в программе Illustrator контуры (Outlines) иллюстрации или используйте программу Photoshop, чтобы создать контуры (Paths). Затем создайте несколько слоев раскрашенной бумаги. Для каждого слоя бумаги добавьте маску слоя, чтобы маскировать формы коллажа. Если вы хотите придать иллюстрации трехмерный вид, попробуйте добавить к формам чуточку тени. Эта техника дает хороший эффект также с бумагой, раскрашенной под мрамор. Достаточно только заменить простой раскрашенный слой слоем, раскрашенным под мрамор.

Раскрашивание
Некоторые иллюстраторы используют метод коллажа, для которого требуется изготовление многих листов раскрашенной бумаги. Затем бумагу разрезают на формы, которые комбинируют, чтобы образовать из них иллюстрации. Вы можете создавать в этой технике свои собственные цифровые цветные коллажи. Создайте в программе Illustrator контуры (Outlines) иллюстрации или используйте программу Photoshop, чтобы создать контуры (Paths). Затем создайте несколько слоев раскрашенной бумаги. Для каждого слоя бумаги добавьте маску слоя, чтобы маскировать формы коллажа.

Иллюстрации из раскрашенной бумаги
Откройте в программе photoshop...
Прокрутите вниз список на палитре...
Выберите команду edit (редактировать)
В Photoshop и выберите команду edit
На палитре paths щелкните на work
Прозрачные тени
Обеспечьте, чтобы художественное
Создайте форму тени и залейте
Шаг 7

Рисование
Одной из наиболее полезных вещей, которые можно создавать при помощи инструмента Pattern Brush (Кисть узора)1 в программе Adobe Illustrator, является рамка. «Кисть узора» дает возможность создавать рамки, у которых рисунки углов отличаются от рисунков сторон. При этом не нужно заботиться о расчете размеров элементов узора - «плиток», чтобы подогнать их к размерам конкретного прямоугольника, потому что программа Illustrator предлагает на выбор 3 опции инструмента Pattern Brush. Если вы хотите сделать пользовательской одну из кистей узора, имеющихся в нескольких библиотеках, которые поступают на лазерных компакт-дисках, просто перетащите плитки из палитры Brushes на свою страницу и измените вид художественного изображения по своему вкусу.

Пользовательские рамки
Шаг 1
Выберите команду view (просмотреть)
Выделите оба квадрата. Щелкните
Шаг 5
Художественное изображение должно
Шаг 6 выделите инструмент прямоугольник
Квадрат будет ограничивающим
Выберите illustrator
Шаг 14

Узоры (шаблоны) и текстуры
Самый простой способ построения элемента узора - плитки - состоит в том, чтобы нарисовать какой-либо графический объект и окружить его прямоугольником, помещенным в фон. Эта процедура рассказывает, как осуществлять это на дальнейших шагах и создавать плотные узоры, которые идеально складываются из плиток, посредством позиционирования копий рисунка на.каждом углу фонового прямоугольника. Как только вы создадите основную плитку узора, вы можете трансформировать ее каким-либо инструментом, для этого предназначенным. Вы можете также делать копии плитки и создавать различные цветовые варианты для экспериментирования над дизайном.

Простые узоры (шаблоны)
Выделите инструмент Rectangle
Пропустите этот шаг, если размер
Пользуясь инструментом выделения
Поместите внутри прямоугольника
Шаг 11
Сохраняя выделенным самый нижний
Текстурные узоры (шаблоны)

Текстовые эффекты
Текстовые маски (трафареты) для фотографий можно создавать в программах Illustrator или Photoshop. В обеих программах легко создавать текстовые маски благодаря слоям и группированию. Но программа Illustrator генерирует очертания на языке PostScript, тогда как программа Photoshop генерирует растровый текст. Вы должны решить, какого рода конечный продукт вам требуется. Если вы печатаете рисунок, используйте программу Illustrator. Если вы предназначаете конечный рисунок для веб-страницы, используйте технику программы Photoshop. При использовании обоих методов крупные шрифты без засечек (типа sans serif) обычно дают маски с наилучшим внешним видом.

Фотографии, маскированные текстом
Сравнение Illustrator с Photoshop
Шаг 1
Для получения максимальной разборчивости
Выберите команду Window (Окно)
Эти измерения будут полезны при
Пользуясь инструментом Обрезка
Что касается текста, который должен
Изображение, которое будет маскироваться
Выделите инструмент Текст

Специальные эффекты
Зернистость - это текстура с крапинками, создаваемыми скоплениями серебра на фотографической пленке. Эта характеристика обычно видна на фотографиях, сделанных с большим увеличением, или на фотографиях, снятых с большой скоростью протяжки пленки. В этом разделе описываются 4 техники, которыми вы придадите зернистую структуру вашему изображению. Для того чтобы посмотреть, какая из них даст наилучший результат для вашего изображения, обратитесь к примерам, показанным ниже. Для применения этой техники рекомендуется использовать изображения, отличающиеся мягкими, «воздушными» формами или соответствующими объектами изображения.

Имитация зерна фотопленки
Выберите команду Filter (Фильтр)
Иногда тонко текстурированное зерно
Цветное зерно пленки
Этот вариант добавляет к вашему
Комковатое зерно пленки
Фильтр Median смягчит зерно
Канал Lightness контролирует силу цвета
Шаг 3
Постеризованные фотографии

Видео в VirtualDub

Захват видео
По умолчанию файл в который будет производиться захват расположен на диске C: и называется Capture.avi, при необходимости это можно изменить.

Выбираем источник видео сигнала
Я выбираю "Видеотюнер"
Выбираем формат захвата
При захвате под Windows2000/XP
Выбираем формат звука и количество кадров
Следует выбирать следующим образом
По умолчанию, звук записывается без сжатия
Должно быть выбрано "PCM"
Выбираем кодек для видео потока
Привязка видео потока к звуку

Обработка видео: варианты сохранения AVI
Если требуется сжать заново видео поток, возможно более компактным кодеком. Или обработать поток фильтрами, а затем так же его сжать - необходимо выбирать "Full processing mode"

Обработка видео : варианты сохранения AVI.
Для звука все аналогично
Когда все настроено - сохраняем AVI
Можно сохранить видео совсем без звука
Можно и на оборот, сохранить только звук
Что бы присоединить звук обратно

Обработка видео - вырезание ненужных фрагментов
Допустим вы захватили с эфира какой-нибудь фильм, и пока этот фильм шел раз десять вставляли различную рекламу, теперь требуется вырезать эту рекламу. Делается это очень просто

Обработка видео - вырезание фрагментов.
Открываем файл в VirtualDub
Находим кадр с которго начинается реклама
И так кадр с которого начинается...

Обработка видео - обработка изображения фильтрами
Обработка видео фильтрами может производиться непосредственно при захвате, но большинство фильтров, очень требовательны к ресурсам и по этому мало пригодны для обработки в реальном времени.

Обработка видео - обработка фильтрами.
VirtualDub запущен и AVI файл открыт
Для добавления фильтра - кнопка "Add
Изначально программа VirtualDub...
Выбрав один из фильтров, нажимаем "ОК"
Необходимое количество фильтров
Возвращаемся к нашему AVI файлу
Размеры кадров часто бывают

Обработка видео - описание основных фильтров
В настройках есть кнопка "Show preview", нажав которую можно сразу видеть результат работы фильтра.

Описание основных фильтров
Average - Обрабатывает изображение
Blur и Blur more - размывают изображение
Box blur - фильтр размытия изображение
Brightness/Contrast - яркость и контрастность
Deinterlace - фильтр для устранения "гребенки"
Emboss - эффект называется "рельеф"
Flip horizontally - Перевернуть по горизонтали
Flip vertically - Перевернуть по вертикали
Grayscale - Делает изображение черно-белым

Соединяем несколько AVI файлов в один
Соединять воедино несколько AVI файлов не такое простое дело как может показаться по началу. Дело в том, что чаще всего отдельные фрагменты, имеют разный FPS, и именно по этой причине VirtualDub отказывается их соединять

Разный FPS, другими словами разное...
Захватывать видео все сразу
Второй способ избежать проблем
Теперь я вас предупредил
Открываем первый фрагмент
Последующие фрагменты присоединяются
Все фрагменты открыты
Фрагменты с различным FPS
Средний FPS всех фрагментов
FPS отдельного файла

Пособие по написанию WAP сайтов

Подготовка к созданию программ, использующих протокол беспроводных приложений (WAP)
Необходимость использования языков WML и HDML. Где же будут находиться созданные вами приложения? Скачивание инструментов для разработки программного обеспечения (SDK) Проверка на waplib.com. Приложения, требующие языка Perl. Чтение глав в произвольном порядке

Просмотр афиши кинотеатра
Просмотр информации о погоде
Использование языков WML и HDML
Где же будут находиться приложения?
Скачивание инструментов для разработки
Пpовepкa нa waplib.com
Приложения, требующие языка Perl
Посещение сайта waplib.com
Обзор меню приложений
Чтение глав в произвольном порядке

Отображение списка городов
Во время путешествия, да и часто на работе вам необходимо знать текущее время вразличных городах мира. Приложение WorldTime (Мировое Время) сочетает в себеязык WML и сценарий языка Perl для написания программы выбора города, в кото- ром требуется узнать текущее время. Когда вы запустите приложение в первый раз,ваш сотовый телефон отобразит список городов, как показано на Рис. 2.1, про- смотреть который можно, используя стрелочные клавиши телефона «вверх» и«вниз».

Отображение списка городов
Отображение текущего времени
Подробнее о приложении WorldTime.wml
Подробнее о сценарии языка Perl WorldTime.pl
Подробнее о приложении WorldTime.hdml
Подробнее о сценарии Perl WorldTimeHDML.pl

Отображение списка горнолыжных регионов
Если вы интересуетесь горными лыжами, то информация о последнем состояниидел на горнолыжных курортах страны, наверняка, вам будет интересна. Приложение SkiConditions (Горнолыжные условия) сочетает в себе несколько файловформата WML (или HDML) для отображения состояния снежного покрова па различных горнолыжных курортах.

Отображение списка горнолыжных регионов
Отображение списка штатов
Отображение списка горнолыжных курортов
Отображение состояния снежного покрова
Подробнее о приложении SkiConditions.wml
Подробнее о горнолыжном регионе
Подробнее о горнолыжном штате
Подробнее о горнолыжном курорте
Подробнее о приложении SkiConditions.hdml
Подробнее о горнолыжном регионе

Отображение списка кинотеатров
В наше время, в этом вечно занятом мире, многие совершенно не думают о том,чтобы спланировать свое свободное время. Часто во время командировок, вовремя обеда, или просто в свободный часок, мы решаем, что неплохо было быпосмостреть интересный кинофильм. К несчастью, приняв подобное решение,мы не знаем, какие фильмы, в какое время и в каком кинотеатре идут.

Отображение спискакинотеатров
Кинофильмы в кинотеатре и времени их начала
Подробнее о приложении MovieGuide.wml
Подробнее о сценарии MovieGuideWML.pl
Необходимость сценария языка Perl
Подробнее о приложении MovieGuide.hdml

Обзор списка доступных валют
Когда вы путешествуете, вам часто приходится обменивать один вид валюты надругой. Например, когда вы вернулись из Европы, вы можете конвертироватьсвои расходы из евро в доллары. Приложение CurrencyConvert («Обмен Валюты»)позволяет проводить преобразования валюты между долларами, фунтами, евро ийенами.

Обзор списка доступных валют
Ввод суммы для перевода
Отображение результата конвертирования
Подробнее о приложении CurrencyConvert.wml

Подключение к интерфейсу «Интеллектуального» Дома
В скором будущем, да уже и в настоящем, пользователи смогут звонить домой длятого, чтобы включить подогрев ванны, внешнее освещение дома, стереосистемуи даже начать приготовление обеда. Приложение SmartHouse (ИнтеллектуальныйДом) позволяет продемонстрировать, как пользователь сможет взаимодействовать со своим домом посредством сотового телефона.

Интерфейс Интеллектуального Дома
Обзор текущих установок в доме
Подробнее о приложении SmartHouse.wml
Подробнее о сценарии UpdateHouseWML.pl

Приглашение к вводу символа акции
С каждым днем все больше и больше инвесторов пользуются преимуществамиторговли в режиме «онлайн». В близком будущем многие из них будут использовать свои сотовые телефоны и другие карманные устройства для того, чтобыпроизводить звонки из автомобилей, поездов, ресторанов и бесчисленного множества других мест. Приложение StockQuotes (КотировкиАкций) сочетает в себефайлы формата WML и сценарий языка Perl

Приглашение к вводусимвола акции
Отображение текущейкотировки акций
Отображение списка доступных символов акций
Подробнее о приложении StockQuote.wml
Подробнее о сценарии StockQuoteWML.pl
Подробнее о приложении StockQuote.hdml

Отображение последовательностей букв
Во время путешествий у вас, наверняка, возникает необходимость узнать номердомашнего телефона товарища либо номер рабочего телефона партнера по бизнесу, которые не хранятся в памяти вашего сотового телефона. ПриложениеPhoneBook (Телефонный Справочник) показывает, как может выглядеть дека, спомощью которой пользователь может быстро найти информацию об интересующих его номерах телефонов.

Отображениепоследовательностей букв
Выбор определенной буквы
Просмотр выбранного номера
Подробнее о приложении PhoneBook.wml

Приглашение к вводу номера для ответа
В течение многих лет пейджеры способствовали тому, чтобы люди быстро находили друг друга. С увеличением популярности сотовых телефонов, пейджеры начали отходить в прошлое. К счастью, многие сотовые телефоны позволяют передавать сообщения на другие индивидуальные сотовые телефоны.

Приглашение к вводу номерадля ответа
Ввод номера для отправкисообщения
Приглашение к вводу текстасообщения
Обзор общего резюме сообщения
Подробнее о приложении WapPage.wml
Подробнее о сценарии языка Perl WapPage.pl
Подробнее о приложении WapPage.hdml
Пoдрoбнee o WapPageHDML.pl
Пересылка сообщений в Интернет
Передача сообщения с сайта Интернет

Приглашение к вводу адреса для ответа
В Главе 9 «Передача алфавитно-цифровых сообщений» вами было создано «беспроводное» приложение, позволяющее пересылать сообщение на телефон, подключенный к сети Sprint PCS. В этой главе мы модифицируем это приложение,сделав возможным пересылку электронной почты любому пользователю, находящемуся в любом месте, с использованием переносного беспроводного устройства.

Приглашение к вводу адресадля ответа
Ввод адреса электронной почтиполучателя
Приглашение к вводутемы сообщения
Ввод текста сообщения
Подробнее о приложении WapMail.wml
Подробнее о сценарии языка Perl WapMail.pl
Подробнее о приложении WapMail.hdml
Подробнее о сценарии языка Perl WapMailHDML.pl

Отображение списка авиалиний
Если вы путешествуете сами, или близко знакомы с кем-то, кто путешествует регулярно, вы знаете, как бывает важно владеть информацией о времени вылетов ивозможных задержках рейсов. Приложение FlightSchedule (Расписание полетов),состоящее из нескольких файлов формата WML и сценария языка Perl, позволяетотображать информацию о полетах для пользователя.

Отображение списка авиалиний
Ввод номера рейса
Отображение состояния рейса
Подробнее о приложении FlightSchedule.wml
Подробнее о сценарии FlightScheduleWML.pl
Подробнее о приложении FlightSchedule.hdml

Приглашение к вводу номера посылки
Если ваша компания рассылает свои продукты производства покупателям илиотдаленным получателям, всегда важно знать, получил ли адресат посылку илиона задержалась в пути. Приложение PackageTracker (Отслеживание посылок)сочетает в себе файлы формата WML и сценарий языка Perl для того чтобы позволить пользователю видеть информацию о выбранной им посылке.

Приглашение к вводу номерапосылки
Отображение текущегосостояния посылки
Подробнее о приложении PackageTracker
Подробнее о сценарии языка Perl PackageWML.pl
Подробнее о приложении Ptracker.hdml
Подробнее о сценарии языка Perl PackageHDML.pl

Приглашение к вводу информации по закладной
По мере того, как сложность наших приложений, поддерживающих протол WAP,увеличивается, у вас может возникнуть необходимость выполнения арифметических операций внутри своих приложений. В этой главе мы создадим приложениеMortgageCalculator (Вычисление закладной), которое сочетает в себе несколькофайлов формата WML и сценарий языка Perl.

Приглашение к вводуинформации по закладной
Отображение суммы выплатыпо закладной
Подробнее о приложении MortgageCalculator
Подробнее о сценарии MortgageCalcWML.pl
Подробнее о приложении MortgageCalc.hdml
Подробнее о сценарии MortgageCalcHDML.pl

Приглашение к вводу почтового индекса, города или штата
Если вы часто путешествуете или просто куда-то выходите, вам наверняка должны быть интересны сведения о текущих и ближайших погодных условиях. В этойглаве вы создадите приложение Weatherlnfo (Информация о погоде), котороевключает в себя файлы формата WML и сценарий языка Perl, позволяя пользователю видеть на дисплее своего сотового телефона информацию о погодных условиях в выбранном городе, штате или по определенному почтовому индексу.

Приглашение к вводу почтового индекса, города
Отображение информациио погоде в регионе
Подробнее о приложении Weatherlnfo
Подробнее о сценариях языка Perl в приложении
Подробнее о приложении Weather.hdml
Подробнее о сценариях языка Perl в приложении

Приглашение к вводу номератовара и его описания
На протяжении прошедшего года вопрос поддержки продаж в электронной коммерции стал критическим для многих видов бизнеса. В этой главе мы рассмотримприложение CatalogOrder (Заказ из каталога), пройдем через все шаги созданияприложения, предназначенного для поддержки электронной коммерции.

Приглашение к вводу номератовара и его описания
Приглашение к вводу адресадля отправки товара
Приглашение к вводу данныхкредитной карты
Отображение итоговойинформации
Подробнее о приложении CatalogOrder
Подробнее о сценарии CatalogOrderWML.pl
Подробнее о приложении Catalogltem.hdml
Подробнее о сценарии CatalogOrderHDML.pl

Вывод типов ресторанов
В Главе 4 вы узнали, как разработать приложение, позволяющее пользователямпросматривать время начала сеансов кинофильмов, демонстрируемых в определенных кинотеатрах. В данной главе вы создадите приложение, использующеесерию Peri-сценариев, которые формируют WML- или HDML-страницы, отображающие информацию по определенным ресторанам.

Вывод типов ресторанов
Вывод ресторановс определенным видом кухни
Вывод информации о конкретном ресторане
Рассмотрение приложения Restaurant
Рассмотрение приложения Restaurant.hdml
Размещение предварительного заказа

Приглашение пользователю сделать выбор из списка городов
Если вы часто путешествуете, то, несомненно, имеете печальный опыт, когдагостиница, в которой вы резервировали места, была занята или в результате отмененного авиарейса вы оказывались в городе в затруднительном положении. Вданной главе рассматривается приложение, использующее серию Peri-сценариев,формирующих WML- (или HDML-) страницу, которые выдают приглашение пользователю на ввод города, района города, после чего пользователю предлагаетсявыбрать гостиницу.

Сделать выбор из списка городов
Сделать выбор из списка гостиниц
Ввод данных для регистрации в гостинице
Отображение информациио свободных номерах
Рассмотрение приложения Hotel Info
Рассмотрение Perl-сиенария HotelAvailWML.pl
Рассмотрение приложения HotelInfo.hdml
Рассмотрение Peri-сценария HotelAvailHDML.pl

Приглашение для ввода названия компании или профиля ее деятельности
Сегодня поиск нужного коммерческого предприятия осуществляется, как правило, двумя путями: листая желтые страницы потрепанного телефонного справочника (удел тех, кто не замечает тенденций компьютерного века) или используяпоисковую систему, установленную на личном компьютере.

Ввод названия компании
Ввод местонахождения компании
Список отвечающий условиям поиска
Рассмотрение приложения YellowPages
Рассмотрение Peri-сценария YellowPagesWML.pl
Рассмотрение приложения YellowPages.hdml

Приглашение пользователю на ввод ценового диапазона
Если вы когда-либо занимались покупкой дома то, возможно, вам приходилось ввоскресный день колесить по улицам туда и обратно, сожалея, что не обладаетеинформацией о домах, чьи цены попадают в выделенный на покупку бюджет. Вданной главе вы узнаете, как создать приложение RealEstate, предоставляющеепользователям возможность просмотра информации по домам, цены которыхпопадают в определенный диапазон.

Ввод ценового диапазона
Спискок домов в диапазоне
Отображение на экране данных о доме
Рассмотрение приложения Real Estate
Рассмотрение Реrl-сценария RealEstateWML.pl
Рассмотрение приложения RealEstate.hdml

Отображение начальных установок в доме
В Главе 6 вы узнали, как скомбинировать WML-страницу и Peri-сценарий, чтобысоздать приложение, демонстрирующее возможности пользователей в ближайшем будущем по использованию личных сотовых телефонов для управления домашним хозяйством. В данной главе будет использоваться WMLScript, язык описания сценариев, для реализации тех функций, которые в Главе 6 выполнял Perl-сценарий.

Отображение начальных установок в доме
Изменение установок в доме
Рассмотрение приложения SmartHouseScript.wml
Сценарий SmartHouseScript.wmls

Приглашение на выбор вида валюты из приводимого списка
В Главе 5 вы узнали, как скомбинировать WML-страницу и Peri-сценарий для создания приложения, предоставляющего пользователям возможности по пересчетуденег из одной валюты в другую. В данной главе вы будете использовать WMLScriptдля обработки данных, которую в Главе 5 выполнял Peri-сценарий. Как вы ужезнаете, WMLScript не имеет эквивалента для HDML

Выбор вида валюты из списка
Ввод суммы денег в указанной валюте
Пересчет в другие валюты
Рассмотрение приложения CurrencyScript.wml

Приглашение пользователю на ввод данных по закладной
В Главе 13 вы создали из WML-карт и Peri-сценария приложение, позволяющееопределять и отображать сумму закладной после ввода данных по основной сумме кредита, процентной ставке и количеству лет. В данной главе вы модифицируете приложение так, чтобы вместо Peri-сценария использовать WMLScript.Имейте в виду, что WMLScript не имеет эквивалента для HDML, поэтому, чтобы создать на HDML приложение для расчета закладной, вы, по-прежнему, должны будете использовать Perl.

Ввод данных по закладной
Отображение рассчитанной суммы платежа
Рассмотрение приложения MortgageScript.wml
Рассмотрение сценария MortgageScript.wmls

Приглашение пользователю на «вращение барабанов» игорного автомата
В предыдущих главах рассматривались приложения, решающие задачи, близкие креальным. В данной главе WMLScript будет использоваться для написания программы интерактивного игорного автомата. При запуске приложения сотовыйтелефон пользователя отображает пустой автомат и кнопку Start (Пуск).

Вращение барабанов игорного автомата
Результат вращения барабанов игорного автомата
Рассмотрение приложения blotMachme
Рассмотрение сценария SlotMachine.wmls

Приглашение пользователю на выбор типа приложений
Как вам известно из данной книги, любое из рассматриваемых здесь приложенийопробывается путем посещения определенного адреса на сайте waplib.com. Чтобы облегчить запуск различных программ, сайт содержит приложение, представляющее каждую программу в виде опции меню. Когда вы выбираете программу, выполняется загрузка WML-страницы соответствующего приложения.

Выбор типа приложений
Отображение списка приложений
Рассмотрение приложения waplib.com
Рассмотрение приложения Demos.wml
Рассмотрение Demos.hdml
Рассмотрение Both.hdml

Справочник по WMLScript
Операторы присваивания назначают переменным их значения. Язык описания сценариев WMLScript поддерживает следующие операторы присваивания

Элементы
Справочник по WMLScript
Операторы присваивания
Арифметические операции
Логические операции
Строковые операторы
Операторы сравнения
Условный Оператор
Оператор Typeof
Оператор Isvalid

Основы WAP-программирования (WML)
WML во многом напоминает HTML, и изучить его не составляет труда. Однако при использовании WML приходится придерживаться нескольких неформальных рекомендаций. По WAP-протоколу данные в телефон поступают в виде колод (desks), размер одной колоды невелик - порядка 1,5 Кб. Это сделано для повышения эффективности трафика, и разработчику желательно предварительно компилировать WML-тексты для подбора их оптимальных размеров.

Средства разработки и тестирования
WAP-русификация
Проблемы
Корпоративные решения
Программировать или брать готовое?
Российские WAP-ресурсы
Зарубежные WAP-ресурсы
Перспективы

Интернет через Ethernet

Довольно часто задается вопрос - "как кабеля подвешиваются между домами"? Ответ прост - любую работу делают люди. И в строительстве "воздушек" (подвесных кабельных линий) то же нет никаких особых сложностях, все будет понятно из примеров.
Поэтому материал, изложенный ниже, является скорее списком практических работ, а не законченным руководством. Тем не менее, некоторые попытки обобщения опыта прокладок все же сделаны - вам судить о успехе этого начинания.
Нужно сказать заранее, что не все способы одобрит инспектор по технике безопасности, и прочие официальные органы. Однако, похожим способом в России уже несколько десятилетий монтируются сети кабельного телевидения, радиофикации, и Ethernet не будет исключением. Слишком далеки правила от реальности.
Однако, это не значит, что нормы не надо знать, совсем наоборот. Поэтому вопросам согласования целиком посвящена одна из следующих глав. Кратко - прокладка подвесных кабельных линий - это строительство. На него требуется сначала получить согласование места (скажем, в районной администрации, управе, ДЕЗе, РЕМПе). Затем заказать проект. Потом можно строить (формально должна выполнять лицензированная организация). Если сеть коммерческого назначения - то предстоит сдача с участием УГНСИ (по приказу № 113).

Протяжка кабеля через несколько домов
Довольно часто задается вопрос - "как кабеля подвешиваются между домами"? Ответ прост - любую работу делают люди. И в строительстве "воздушек" (подвесных кабельных линий) то же нет никаких особых сложностях, все будет понятно из примеров.
Поэтому материал, изложенный ниже, является скорее списком практических работ, а не законченным руководством. Тем не менее, некоторые попытки обобщения опыта прокладок все же сделаны - вам судить о успехе этого начинания.

Протяжка кабеля через несколько домов.
Вид трассы, по которой нужно проложить линию
Стена, вдоль которой поднимался кабель
Стена дома, куда был поднят конец
Простая улица
Это совсем простой участок
Относительно широкая дорога
Требования муниципалитетов.
Требования муниципалитетов- 2
Требования муниципалитетов- 3

Размещение активного оборудования и кабелей внутри зданий
Следующим по важности вопросом - после построения внешних линий - является размещение активного оборудования и кабелей внутри зданий. При этом приходится одновременно решать следующие задачи:
Обеспечение электро- и пожаробезопасности; Защита оборудования от кражи и действий вандалов; Эффективное размещение с точки зрения топологии сети.

Пожаробезопасность внутридомовых узлов.
Электропроводка.
Прокладка кабеля по стене.
Соединение силового кабеля.
Место размещения узлов.
Установка в лифтовой.
Установка на техэтаже.
Установка на чердаке.
Установка в подъезде.
Установка в электрощитке.

Работа с оптоволокном
У традиционных "медных" коммуникаций есть масса достоинств - дешевизна, простота монтажа, устойчивость к внешним условиям... Но есть два недостатка, которые не позволяют говорить о таких кабелях как о будущем Ethernet-провайдинга.
Это подверженность электрическим наводкам (от грозовых разрядов или других факторов) и недостаточная дальность передачи на высокоскоростных протоколах. И то, и другое существенно тормозит развитие сетей в техническом плане и заметно снижает надежность даже простых (и недорогих) решений.

Три дилеммы.
Можно сказать, что первое и основополагающее
Кабель в свободном буфере.
Кабель в плотном буфере.
Кабель в плотном буфере- 2
Клеевое соединениеПодготовка.
Внешняя оболочка
Кабель со снятой внешней оболочкой.
Модули
Снятие модуля.

Электропитание и заземление
В любой серьезной ЛВС кроме "слаботочной" части, есть силовая проводка питания активного оборудования. Для ее правильного построения и эксплуатации желательно знать терминологию и понимать основные принципы работы сети 220/380 Вольт. Хотя нужно учитывать, что строго говоря, это прерогатива людей, имеющих специальные знания и разрешения. А любые самостоятельные действия могут быть связаны с реальным риском для жизни.

Термины по "ПУЭ".
Устройство сети 220/380 Вольт
Сеть 220/380 Вольт.
Варианты ТN-С, ТN-S, ТN-С-S.
Типовая схема сети электропитания.
Устройство защитного отключения.
Заземление (зануление).
Основные понятия
Отличие защитного заземления и защитного "нуля"
Параметры заземления

Смежные технологии передачи данных
Как бы ни был хорош Ethernet как среда передачи данных, все необходимые для работы провайдера функции он может выполнять только при небольшом масштабе работ. При массовом оказании услуг находится масса мест, где удобнее применять иные технологии.
Это могут быть арендованные кабеля, отдаленные точки, непроходимые для самостоятельных прокладок расстояния между домами, и многое другое. Поэтому нужен хотя бы минимальный обзор технологий, с помощью которых можно эффективно связывать отдельные сегменты сетей.

XDSL.
XDSL- 2
Частоты ADSL.
Частоты ADSL- 2
HomePNA и Cisco RLE.
Частоты HomePNA.
Частоты HomePNA- 2
Cisco LRE
Беспроводные сети.
Шумоподобные сигналы

Безопасность в локальных сетях
Этот вопрос важен даже при использовании локальной корпоративной сети, не говоря уже об Интернет. Проблема далеко не новая, и сейчас администратор ЛВС имеет в своем арсенале достаточно возможностей обеспечения приватности как данных компьютера пользователя, так и сетевого трафика. Для этого он может управлять рабочими станциями и другими активными устройствами, контролировать физическую топологию сети, в крайнем случае, применять различные административные меры.

Уязвимые точки сетей Ethernet.
Уязвимые точки сетей Ethernet- 2
Уязвимые точки сетей Ethernet- 3
Способы создания виртуальных соединений.
"Локальные" виртуальные соединения.
Организация VLAN с помощью тэгов.
Виртуальные сети на основе тэгов
VLAN'ы, использующие группировку портов.
Vlan, использующий группировку портов -2
Подключение через серверный порт.

Введение в правосвязие
Первоначально операторы домашних сетей, будучи исключительно инженерами, вовсе не задумывались о степени легальности своей деятельности, продавая свои услуги по образу обычных лоточников. Однако масштабы сетей росли, привлекая внимание органов государственного контроля, чему способствовала невысокая надежность сетей и соответствующие рекламации со стороны абонентов.

Законы, субъекты и объекты права
Законы, субъекты и объекты права - 2
Законы, субъекты и объекты права - 3
Законы, субъекты и объекты права - 4
Правовые акты
Правовые акты - 2
Правовые акты - 3
Правовые акты - 4
Правовые акты - 5
Участники правоотношений: лица

Операторы и государство
Как уже отмечалось, общая правоспособность коммерческих организаций может быть ограничена законом необходимостью получения специального разрешения уполномоченного органа исполнительной власти на осуществление некоторых видов деятельности. Статья 29 Федерального закона «О связи» № 126-ФЗ (который по традиции именуется «ЗоС»), устанавливает, что возмездное оказание услуг связи на допускается при наличии лицензии, выданной федеральным органом исполнительной власти в области связи.

Легализация: выживание или развитие
Легализация: выживание или развитие - 2
Лицензирование.
Лицензирование- 2
Приемка в эксплуатацию объектов связи
Приемка в эксплуатацию объектов связи - 2
Приемка в эксплуатацию объектов связи - 3
Приемка в эксплуатацию объектов связи - 4
Приемка в эксплуатацию объектов связи - 5
Приемка в эксплуатацию объектов связи - 6

Операторы и подрядчики или правила бега по минному полю
В советское время сложилась целая традиция разработки проектной документации, частично зафиксированная в ГОСТ и СНиП, а частично в "священном предании" проектировщиков. Проектная документация разрабатывалась целыми институтами, довольно тесно связанными друг с другом, что обусловило появление устойчивых и фактически обязательных правил, хоть и не введенных какими-либо официальными нормативными актами. Впрочем, установленная ГОСТом "Единая система проектной документации" унифицировала требования к оформлению проектов, их составу и, частично, к их содержанию.

Сертификация: мифы и право.
Сертификация: мифы и право- 2
Сертификация: мифы и право- 3
Сертификация: мифы и право- 4
Основы в проектирование сетей.
Основы в проектирование сетей- 2
Стадийность проектирования
Стадийность проектирования - 2
Проектная документация и авторское право
Нормы, правила, стандарты

Обзор сетей передачи данных
Использование сетей, построенных с использованием Ethernet, в провайдинге еще нельзя назвать привычным. Для глубокого понимания роли этой технологии на рынке нужно хорошо представлять путь развития и современное состояние оборудования, используемого в магистральных сетях передачи данных.

История магистральных сетей передачи данных
Плезиохронная иерархия цифровых потоков E1
Структура сети PDH.
Синхронная цифровая иерархия SDH
Структура транспортной сети Sonet/SDH
Коммутация пакетов на примере Frame Relay
Схема сети Frame Relay
Универсальная технология ATM
Схема сети ATM
Основные методы коммутации

Технологии локальных сетей
Перейдем от технологий построения транспортных коммуникаций к локальным сетям. Различия большие даже на первый взгляд. Изначально они были продиктованы разной физической основой среды передачи (организации канала). Проблема совместимости с телефонной инфраструктурой отсутствовала, с полосой пропускания кабелей (в основном коаксиальных) то же проблем не возникало. Ограничения в основном накладывала скорость работы элементной базы конечного оборудования.

Основные способы доступа к среде передачи
При детерминированных методах
Недетерминированные - случайные
История и развитие Ethernet
Схема "классического Ethernet"
Незаслуженно забытый ARCnet
Token Ring Классический пример
FDDI - первая локальная сеть на оптоволокне
Кольцо FDDI
Разработка AT&T и HP - 100VG-AnyLAN

Место Ethernet в провайдинге
С другой стороны, резко выросли скорости. Еще весной 1996 года был организован Gigabit Ethernet Alliance. Как закономерный результат, в 1998 году принят IEEE 802.3z, более известный как Gigabit Ethernet (работа по оптоволокну, и на расстояния до 25 метров по витой паре). В 1999 появился IEEE 802.3ab, более известный как 1000base-T (до 100 метров по витой паре). Далее последовал IEEE 802.3ad - поддержка агрегации каналов и объединения в транки: На очереди 10 гигабит.

Сравнение TDM, АТМ, и Ethernet
Сравнение видов уплотнения - TDM и АТМ
Использование Ethernet на "последней миле"
Использование Ethernet на "последней миле" - 2
Ethernet-провайдинг, или домашние сети
Пример большой локальной сети

Понятие структурированных кабельных систем (СКС)
Целью этого стандарта было определение "структурированной кабельной системы" (СКС), которая может поддерживать любые приложения передачи аналоговых, видео и цифровых данных, и является частью инфраструктуры офиса или промышленного здания. При практическом отсутствии национальных альтернатив, EIA/TIA 568А широко распространился по миру. Именно на его основе были разработаны и приняты международные (ISO/EIC 11801) и европейские (EN50173) стандарты, которые, тем не менее, не нашли такого широкого применения на практике (тем более в России).

Принципы построения СКС
Подсистемы СКСРПЭ - распределительный
Подсистемы СКСРПЭ - распределительный - 2
Проблемы внедрения СКС в небольших сетях
Проблемы внедрения СКС в небольших сетях - 2
Определение свойств локальной сети
Определение свойств локальной сети - 2
СКС для сетей "последней мили"

Небольшие сети для офисов
Рассматривать построение сетей "в общем" не имеет смысла. Несмотря на то, что во всех случаях используется практически одинаковое оборудование, одинаковая среда передачи, слишком сильно разнится подход для соединения нескольких компьютеров в офисе, и построение структурированной кабельной сети масштаба группы зданий.

Соединение в сеть двух компьютеров.
Подготовка к работе с витопарным кабелем (UTP)
Установка разъемов на витопарный кабель.
Установка разъемов на витопарный кабель (UTP)
Снятие оболочки кабеля.
Разъем RJ-45 и порядок обжима проводников.
Выравнивание проводников
Обжим разъема RJ-45.
Готовый разъем RJ-45 на кабеле.
Прямой и перекрестный кабель

Домашние (территориальные) сети
Вопрос оказания провайдинговых услуг через сети Ethernet уже несколько раз был затронут в данной книге (например, в Главе 3). Пришло время подробнее остановиться на основных принципах построения подобных сетей, положить некий теоретический базис под практические материалы 2 части.
Не вдаваясь глубоко в исторические детали, можно сказать, что технология ethernet и сеть Internet долгое время жили независимой жизнью. В провайдинге использовались синхронные и асинхронные каналы до 115/128к, для богатых организаций потоки E1-Е3. Технологии надежные, универсальные, но дорогие и относительно низкоскоростные.

Дилемма 10/100.
Дилемма 10/100- 2
Дилемма 10/100- 3
Дилемма 10/100- 4
Основные понятия.
Топология сети внутри здания.
Магистральная кабельная система.
"Начинающая" сеть.
"Начинающая" сеть- 2
Магистраль в виде кольца.

Электрическая среда передачи данных
Какими бы своеобразными не казались Ethernet-решения для построения "последней мили", они имеют твердую основу в теории построения локальных сетей. В этой главе будут рассмотрены два основных способа построения кабельных систем с электрической средой - на основе коаксиального кабеля и витой пары. Нестандартные типы кабелей, которые часто используются в Ethernet-провайдинге для экономии средств и достижения большей дальности (скорости, надежности), принципиально не отличаются от вышеуказанных, и будут отдельно рассмотрены в следующих главах

Сети на основе коаксиального кабеля.
Коаксиальные кабели
Схема сети на "толстом" коаксиальном кабеле
Схема сети на "тонком" коаксиальном кабеле
Витая пара (Twisted Pair).
Общее понятие о витой паре
Симметричная цепь
Конструкция витой пары
Конструкция витой пары - 2
Конструкция витой пары - 3

Оптическая среда передачи данных
Передача данных при помощи оптической связи использовалась задолго до изобретения электричества. Атмосферные способы то исчезали из практики, то вновь появлялись на новом этапе технического развития. Последний "взлет" закончился в 70-х годах прошлого века, когда лазеры были признаны дорогими и не надежными игрушками. Большее применение получили способы передачи в радиодиапазоне.

Физические параметры оптических волокон.
Конструкция оптического волокна
Окна прозрачности оптических волокон
Оптический бюджет
Одномодовые и многомодовые волокна
Одномодовые оптические волокна
Многомодовые оптические волокна
Разновидности оптоволоконных кабелей
Типовая конструкция кабельного
Типовая конструкция кабельного - 2

Сетевые протоколы
Вопрос весьма объемный, и нужно его упорядочить, разбить на небольшие, относительно независимые части. Для этого даже существует несколько вполне логичных моделей. Однако решить, какая из них более удобная, порой не могут даже специалисты. Поэтому подход в изложении материала будет вполне традиционен - краткий обзор разных методик, и пристальное внимание техническим особенностям.

Модели коммуникации.
Модели коммуникации- 2
Модели коммуникации- 3
Физический уровень.
Модель OSI для Ethernet и Fast Ethernet
Согласование скорости (Auto-negotiation)
Присоединение к физической среде (PMA).
Принцип установления связи в сети Ethernet.
Распознавание коллизий
Повторение передачи в сетях Ethernet.

Активные устройства
Вопрос правильного выбора оборудования далеко не второстепенен. Даже в недорогих офисных сетях от этого зависит качество и скорость работы сети. Что уж говорить про условия домашних сетей, с их жесткой внешней средой и критическими нагрузками. В этом случае важны даже мелочи, приходится ориентироваться не только на тип и параметры устройства, но на опыт реальной эксплуатации разных моделей.

Повторители и концентраторы.
Схематическое изображение активных устройств
Особенности работы концентраторов
Особенности работы концентраторов - 2
Назначение и классификация концентраторов
Схема применения хабов
Мосты.
Схема типичного варианта применения моста
Маршрутизаторы.
Применение маршрутизатора в корпоративно сети

Безопасность и Internet - статьи

Современные системы обнаружения атак способны контролировать в реальном масштабе времени сеть и деятельность операционной системы, обнаруживать несанкционированные действия, и автоматически реагировать на них практически в реальном масштабе времени,. Кроме того, системы обнаружения атак могут анализировать текущие события, принимая во внимание уже произошедшие события, что позволяет идентифицировать атаки,, разнесенные во времени, и, тем самым, прогнозировать будущие события. Можно ожидать, что технология обнаружения атак позволит намного повысить существующий уровень защищенности, достигаемый "стандартными" средствами, путем управления несанкционированными действиями в реальном масштабе времени. Технология обнаружения атак не решает проблем идентификации/аутентификации, конфиденциальности и т.п., хотя в ближайшем будущем эти механизмы будут интегрированы с системами обнаружения атак.

Что реально можно ожидать от систем обнаружения атак?
Рассуждения признанных экспертов в области сетевой безопасности и, в частности, в области обнаружения атак помогают ответить на многие вопросы, задаваемые пользователями. Данный перевод сделан с учетом российской терминологии в области информационной безопасности. Это не дословный перевод, и поэтому данная публикация в некоторых местах может не совпадать с оригиналом. Однако при переводе была сохранена общая идея первоначальной статьи, которая заключалась в том, чтобы рассказать о системах обнаружения атак, о достоинствах и недостатках существующих систем, о направлениях их развития, о том, чего в действительности можно ожидать от этой технологии.

Системы обнаружения атак?
Слабости в коммерческих системах
Технология обнаружения атак
В каком направлении будут развиваться
Как системы "приноравливаются"
Где должна быть размещена система
Как система обнаружения атак может
Какие проблемы создают объемы
Сравните и противопоставьте системы
Сравните и противопоставьте системы - 2

Безопасность в Internet
При построении любой современной информационной системы практически невозможно обойтись без разработки и реализации некоторых механизмов защиты. Это могут быть как простые механизмы (например, фильтрация пакетов), так и достаточно сложные (например, применение в межсетевых экранах технологии Stateful Inspection). Таких механизмов может и не быть. В этом случае обеспечение информационной безопасности проектируемой системы возлагается на саму операционную систему или какие-либо дополнительные средства защиты. Однако во всех этих случаях перед отделами защиты информации и управлениями автоматизации возникает задача проверки, насколько реализованные или используемые механизмы защиты информации соответствует положениям принятой в организации политики безопасности.

Информация о некоторых первоисточниках
Информация о некоторых первоисточниках - 2
Безопасность в Internet
Безопасность в Internet - 2
Что такое система анализа защищенности?
Что такое Internet Scanner?
Сертификация системы Internet Scanner
Компоненты системы Internet Scanner
Подсистема Intranet Scanner
Подсистема Firewall Scanner

Internet Scanner
Современные сетевые технологии уже трудно представить без механизмов защиты. Однако при их детальном анализе всегда возникают несколько вопросов: насколько эффективно реализованы и настроены имеющиеся механизмы, как противостоит атакам инфраструктура защиты, может ли администратор безопасности своевременно узнать о начале таких атак?

Internet Scanner
Internet Scanner - 2
System Scanner и Security Manager
Database Scanner
RealSecure
SAFESuite Decisions

Бронежилет для компьютера
Как только речь заходит о средствах личной безопасности, то первое, что приходит на ум - это бронежилет, защищающий его владельца от многих опасностей. Его применение в некоторых случаях ни у кого не вызывает сомнение и многие владельцы ни разу не пожалели о затраченных средствах. Ведь речь идет об их жизни. Но почему-то никто не вспоминает о средствах "личной" безопасности для своих компьютеров, на которых зачастую обрабатывается важная и конфиденциальная информация, ценность которой может измеряться десятками и сотнями тысяч долларов.

Бронежилет для компьютера
Бронежилет для компьютера - 2

Имитационный сценарий хакерской атаки
В один из тех ясных солнечных дней, что нередко выдаются в Александрии (шт. Виргиния) в конце ноября, на втором этаже скромно обставленного офиса компании ParaProtect склонившийся над монитором "хакер" Боб выдавал Unix-команды с такой скоростью, будто его руки лежали не на клавиатуре, а на спусковом крючке автомата.

Хроника хакерской атаки
Кое-как расставленные столы

Скромное начало
Проект был инициирован в 1999 году небольшой группой специалистов как неформальный список рассылки. Однако в скором времени стало понятно, что ни один специалист сам по себе не обладает всем опытом, необходимым для анализа собранных сведений об атаках. Ряды участников проекта постепенно расширялись, и в июне 2000 года он получил официальное название Honeynet Project.

Четыре этапа
Четыре этапа - 2
Ловушки
Ловушки «промышленные» и исследовательские
Объем информации и уровень интерактивности
Различные виды сетей-приманок
Управление данными
Управление данными - 2
Сбор данных
Сбор данных - 2

Метод поиска различий
Чтобы понять, каким образом необходимо подготавливать тестирующую последовательность сетевых пакетов, следует более подробно рассмотреть использование методов сокрытия атак. Так, для проведения метода вставки надо подобрать такую последовательность тестирующих пакетов, чтобы целевая система ее не восприняла. Причины, по которым целевая система не обработает последовательность, могут быть различными — либо стек протоколов целевой системы решит, что последовательность не корректна, либо произойдет перезапись передаваемого блока данных, например, после обработки перекрывающихся IP- или TCP-фрагментов

Поиск уязвимостей в системах IDS
Поиск уязвимостей в системах IDS - 2
Метод поиска различий
Метод поиска различий - 2
Метод поиска различий - 3
Проведение тестирования
Проведение тестирования - 2
Результаты
Результаты - 2
Поиск уязвимостей

Структура современных систем обнаружения вторжения
Рассматривается структура современных систем обнаружения вторжений (СОВ). Характеризуются основные направления распознавания нарушений безопасности защищаемых систем в современных СОВ. Выполнен анализ используемых методов и моделей структуры СОВ в соответствии с выделенными основными группами. Приведены основные недостатки существующих СОВ и обоснованы направления их совершенствования.

Структура систем обнаружения вторжения
Методы обнаружения вторжений
Методы обнаружения вторжений - 2
Анализ методов обнаружения аномалий
Совокупность оценки защищаемой системы
Оценка состояния защищаемой системы
Описательная статистика
Описательная статистика - 2
Нейронные сети
Генерация патернов

Настройка основных параметров
Первое столкновение пользователя с VPN происходит при инсталляции соответствующего ПО. Как правило, мы не оцениваем процедуры установки клиентского ПО. Однако, поскольку в данном случае инсталляция обычно производится удаленно, нам захотелось посмотреть, как это происходит. Мы оценивали, как в каждом "нашем" продукте осуществляется настройка процедуры аутентификации VPN-клиента, конфигурирование клиентской программы и как устанавливаются правила защиты.

Защищая "последнюю милю"
Настройка основных параметров
Защита клиента
Все для конечного пользователя
Управление тысячами пользователей
Администрирование и мониторинг
Призер в номинации Голубая лента
Как мы тестировали
Результаты тестирования
За и против

Цена свободы
Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся анонимными. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.

Новый инструмент для защиты от любопытных
Цена свободы

Людям свойственно ошибаться
Как известно, межсетевые экраны, как и другие средства защиты, настраиваются людьми. А людям свойственно ошибаться, даже специалистам по защите информации. Именно этот факт и используется многими злоумышленниками. Достаточно найти всего лишь одну слабину в настройках межсетевого экрана и все, можно считать, что "ваше дело табак". Это подтверждается и различными исследованиями. Например, собранная в 1999 году ассоциацией ICSA статистика показывает, что до 70% всех межсетевых экранов уязвимы из-за неправильной конфигурации и настройки. Я не хочу говорить о некомпетентности или низкой квалификации администратора МСЭ (хотя эти причины отнюдь не редки), - опишу другой примера. Сразу после института я попал в отдел автоматизации одной крупной компании.

Способы обхода межсетевых экранов
Людям свойственно ошибаться
"Нормальные герои всегда идут в обход"
Туннели используются не только в метро
Шифруй, не шифруй, все равно…
И вновь о подмене
Межсетевой экран - как цель атаки
Стой, кто идет? Предъявите паспорт!
Администратор - бог и царь
Заключение

Способ битовых плоскостей
Наиболее простым способом является встраивание данных в битовые плоскости изображения. Алгоритм встраивания основывается на свойствах визуального восприятия, и выполняется таким образом, чтобы внедряемые биты оставались бы незаметными при визуальном рассмотрении цифрового изображения. Обычно, для выполнения этого условия, данные встраиваются в битовую плоскость с наименьшей значимостью - . Объем Q встраиваемых данных можно подсчитать по формуле: Q=P*W*H/B символов, где P - число битовых плоскостей, используемых для встраивания, W и H - ширина и высота изображения в пикселах, соответственно, В - число бит на символ. Основное преимущество способа - простота реализации.

Способ битовых плоскостей
Использование структуры графических файлов
Голографический подход
Голографический подход - 2

Ставим пароль на страницу
Данная статья не претендует на какие-то откровения, все эти вещи достаточно очевидны и широко известны. Но получив за последнее время несколько вопросов об ограничении доступа к web-страницам, я решил свести ответы на них вместе.

Ставим пароль на страницу
Ставим пароль на страницу - 2
Ставим пароль на страницу - 3
Ставим пароль на страницу - 4

Анализ отечественного рынка средств защиты информации
Выбор конкретного способа подключения к сети Интернет, в совокупности обеспечивающего межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры внутренней сети; проведение анализа защищенности узла Интернет; использование средств антивирусной защиты; централизованное управление, должен производиться на основании рекомендаций документа Гостехкомиссии РФ СТР-К.

Средства управления обновлениями
Средства межсетевого экранирования
Средства построения VPN
Средства контроля доступа
Средства обнаружения вторжений и аномалий
Средства резервного копирования
Средства управления безопасностью
Средства предотвращения вторжений
Средства мониторинга безопасности
Средства контроля в Internet

Активные атаки на уровне TCP
В данной статье не рассматриваются возможные физические атаки (например, непосредственный съем информации через ethernet или перехват трафика между радио-мостами). Все внимание обращено на программную реализацию.

Пассивные атаки на уровне TCP
Подслушивание
Активные атаки на уровне TCP
Предсказание TCP sequence number
Описание
Описание - 2
Детектирование и защита
IP Hijacking
Описание
Ранняя десинхронизация

Мир физический и мир виртуальный
Одной из главных забот любого руководителя является стабильная и бесперебойная работа своего предприятия. Любое отклонение функционирования фирмы от нормального приводит к нанесению различных форм ущерба, например, финансовые и временные потери, потеря имиджа и т.п. В последние годы эти убытки зачастую возникают из-за нарушения политики безопасности в том или ином виде имеющейся в организации.

Мир физический и мир виртуальный
Мир физический и мир виртуальный - 2
Информационная система. Взгляд изнутри
Анатомия атаки
Классификация систем обнаружения атак
Классификация систем обнаружения атак - 2
Системы анализа защищенности
Системы обнаружения атак
Системы контроля целостности
Обманные системы

Средства анализа защищенности и их классификация
Год 1996, 4 июня, вторник, космодром во Французской Гвиане. 9 часов 33 минуты 59 секунд. Первый запуск ракеты-носителя Ariane 5. Ракета взмывает в небо и через 40 секунд после старта взрывается на 50-метровой высоте. Ущерб составил по различным данным от пятисот миллионов до шести миллиардов долларов. Через полтора месяца, 19 июля, был опубликован исчерпывающий доклад комиссии по расследованию, в результате которого выяснилось, что взрыв произошел из-за ошибки переполнения одной из переменных в программном обеспечении бортового компьютера ракеты. Небольшая, на первый взгляд, уязвимость в программном обеспечении привела к столь значительному ущербу.

Классификация уязвимостей
Классификация уязвимостей - 2
Классификация уязвимостей - 3
Средства анализа защищенности
Средства анализа защищенности - 2
Ситуация в России
Ситуация в России - 2
Советы покупателю
Советы покупателю - 2
Об авторе:

Основные понятия криптографии
При обсуждении целостности сообщений, аутентификации пользователей и конфиденциальности используются некоторые базовые понятия: ключи, криптография, подписи и сертификаты. Ниже кратко изложены основы криптографии. За более подробной информацией обращайтесь в раздел Ресурсы, где содержится ссылка на справочник по криптографии, который можно бесплатно скачать.

Безопасность Web-сервисов
Основные понятия криптографии
Асимметричная криптография
Симметричная криптография
Дайджесты сообщений
Цифровые подписи
Сертификаты
Подписи XML:
Листинг 1
Формирование цифровой подписи XML

Вопросы обеспечения безопасности
Настоящая статья - это попытка сделать обзор текущего состояния безопасности беспроводных сетей с целью ответа на вопрос: возможно ли уже сегодня построить корпоративную беспроводную сеть, устраивающую собственника сети с точки зрения обеспечения требуемого уровня безопасности, а также в соответствии с требованиями законодательства РФ и руководящих документов в области защиты информации?

Вопросы обеспечения безопасности
Вопросы обеспечения безопасности - 2
Вопросы обеспечения безопасности - 3
Вопросы обеспечения безопасности - 4
Вопросы обеспечения безопасности - 5
Вопросы обеспечения безопасности - 6
Вопросы обеспечения безопасности - 7
Вопросы обеспечения безопасности - 8

Введение в Интернет бизнес

Для жителей России Интернет все больше превращается из абстрактной "всемирной компьютерной сети" в повседневно используемый информационный канал. Об Интернете пишут книги, снимают фильмы, говорят в новостях. Около четырех миллионов россиян используют Интернет для поиска информации, работы и отдыха.
Постоянно растет влияние Интернета на экономику. Многие компании (крупные и не очень) открывают свои представительства в Интернете — корпоративные сайты. Другие компании полностью переносят свой бизнес в Интернет.
Все больше жителей России предпочитают покупать товары в Интернет-магазинах, играть в интернет-казино, читать интернет-газеты и журналы и общаться с друзьями через Интернет.
Быстро растущая Интернет-аудитория России является новым рынком сбыта для компаний самого разного профиля. Отсутствие географических барьеров для рекламы и распространения товаров и услуг привлекает в Интернет-бизнес все новые предприятия.
Вместе с тем, сетевой бизнес остается сравнительно новым явлением для российских предпринимателей, а обширный зарубежный опыт не всегда может быть успешно применен в России.
Настоящая книга предназначена для всех, чья работа тем или иным образом связана с Интернет-бизнесом, кто собирается создать в Интернете собственную компанию или просто разместить информационный сайт.

Введение

Рыночные ориентиры и концепции бизнеса
Планируя начать любой бизнес, в том числе и бизнес в Интернете, предприниматель ставит перед собой некую цель, формулирует концепцию будущего предприятия, которая, в конечном итоге, и должна ответить на главный вопрос: как бизнес будет зарабатывать деньги для его владельца? Отсутствие четко сформулированного ответа часто приводит к нерациональному расходованию ресурсов, которые, как известно, всегда ограничены. Последствия обычно бывают печальными: неоправданно увеличивается срок окупаемости (если бизнес, начатый таким образом, вообще окупается), ослабляются конкурентные позиции компании, теряются клиенты и т. д. К сожалению, в Интернет-бизнесе эта проблема стоит особенно остро.

Рыночные ориентиры и концепции бизнеса
Модель поддержки неэлектронного бизнеса
Рекламная модель
Биржевая модель В2В-компании
Российский интернет-рынок В2В
Смешанные и производные бизнес-модели
Цели и концепции бизнеса
Бизнес-модели
Модель В2С — бизнес, ориентированный
Структура В2С-компании

Главная страница Интернет-магазина "оЗон"
Сайт Интернет-магазина содержит каталоги товаров с их описаниями, фотографиями и ценами. Специальная форма online-заказа позволяет клиентам выбрать, заказать и оплатить интересующие их товары, заранее рассчитать стоимость всего заказа с учетом доставки. Как правило, клиент имеет возможность отслеживать на сайте магазина то, в какой стадии находится исполнение его заказа. Часто Интернет-магазины размещают в специальных разделах или в описаниях конкретных товаров отзывы покупателей и другую полезную для клиентов информацию. Ассортимент товаров Интернет-магазина может колебаться от единиц до многих десятков тысяч наименований.

Раздел для партнеров
Система обработки заказа
Система оплаты
Система доставки товаров
Статистика
Корпоративные сайты
Функции корпоративного сайта
Раздел для партнеров сайта
Структура корпоративного сайта
Главная страница

Расчеты при помощи кредитных карт
Система обслуживает держателей банковских кредитных карт VISA, Eurocard/MasterCard, Diners Club, JCB, STB. Возможно и обслуживание держателей карт American Express (AMEX), но для этого Интернет-магазину необходимо заключить прямой договор с American Express.

Схема расчетов в системе ASSIST
Схема расчетов на основе сертификатов
Схема работы с цифровыми сертификатами
Безопасность платежей в системе ASSIST
Платежная система "Рапида"
Главная страница платежной системы "Рапида"
Прием платежей на сайте магазина
Прием платежей через сайт системы
Выставление электронных счетов
Платежная система Instant!

Горизонтальный и трендовый анализы
Главной целью подавляющего большинства компаний, действующих на различных рынках, является максимизация прибыли. Иногда, на отдельных этапах своего развития, компания может пожертвовать этой целью ради других задач, таких как захват рынка, укрупнение и т. д., но в долгосрочной перспективе предприятия обычно ориентируются на принесение максимального дохода своим владельцам.

Анализ при помощи финансовых коэффициентов
Анализ по схеме фирмы "Du Pont"
Анализ по центрам ответственности
Структура и классификация доходов и расходов
Доходы
Классификация затрат
Прямые и косвенные затраты
Постоянные и переменные затраты
Инвестиции и текущие затраты
Учет и отчетность. Методы финансового анализа

Воздействие рекламных акций
Интернет как рекламный канал и как средство массовой информации активно развивается. Естественно, что такой канал информационного воздействия на потребителей не может не быть задействован компаниями для рекламы своих товаров и услуг. При этом основные принципы и технологии Интернет-рекламы во многом отличаются от принятых в таких традиционных средствах массовой информации, как телевидение, радио, печатные издания и т. п. В данной главе подробно рассмотрены разнообразные средства Интернет-рекламы и методы их применения.

Схема формирования и изменения
Медиа-планирование. Оптимизация
Подготовка данных для планирования
Сценарии рекламной кампании
Оптимизация рекламных расходов
Анализ эффективности рекламной кампании
Рекламные носители в Интернете
Баннеры
Размещение баннеров на странице
Анимированный баннер

MLM — многоуровневый маркетинг
В предыдущей главе была подробно рассмотрена Интернет-реклама. Безусловно, реклама является наиболее распространенным и широко применяемым инструментом продвижения товаров и услуг. Однако самостоятельное значение имеют и такие средства продвижения, как public relations (связи с общественностью), личные продажи и стимулирование сбыта. Им посвящена данная глава.

MLM — многоуровневый маркетинг
Стимулирование сбыта
Методы стимулирования сбыта
Ограничения на стимулирование сбыта
PR - Public Relations
Основные функции PR
Методы PR
Подготовка и проведение PR-кампаний
Мониторинг СМИ
Средства массовой информации в Интернете

Каналы распределения товаров и услуг
Под распределением товаров понимается доведение их производителем до конечных потребителей (организация сбыта). В процессе распределения помимо производителя могут участвовать посредники (предприятия оптовой торговли, магазины, биржевые структуры и т. п.). Маршрут (не географический, а организационный) перемещения товара от производителя к потребителю называют каналом распределения.

Каналы распределения товаров и услуг
Природа каналов распределения
Виды и уровни каналов распределения
Посреднические организации в распределении
Критерии выбора каналов распределения
Логистика
Выбор и оценка каналов товародвижения
Организация эффективного товародвижения

Бенчмаркинг
Использование собственного опыта и бесплатных источников информации в большинстве случаев оказывается достаточным для принятия тактических решений. Однако в случаях, когда речь идет об изменении стратегии компании или крупных инвестициях, полнота и достоверность такой информации не может быть признана удовлетворительной. Для получения более точной информации требуется проведение специальных исследований.

Определение товарной структуры рынка
Изучение товарной структуры рынка
Определение емкости рынка
Доля рынка, контролируемая компанией
Трендовый анализ рынка
Сегментация рынка
Критерии сегментации рынка
Методы сегментации рынка
Целевые сегменты рынка
Структура аудитории Интернета

Сбор исходной информации
Готовый бизнес-план представляет собой документ, отражающий представления его составителей о том, каким образом будет развиваться инвестиционный проект, какие средства необходимы для его реализации, какую прибыль и в какие сроки он принесет, и с каким риском связано инвестирование средств в проект.

Сбор исходной информации
Данные, необходимые для бизнес-планирования
Источники информации
Обработка собранной информации
Цели и методы обработки исходной информации
Представление исходных данных в бизнес-плане

Традиционная структура бизнес-плана
Интернет-бизнес, как правило, плохо знаком потенциальным инвесторам. Поэтому инвестиционные проекты в этой области должны быть подготовлены и представлены весьма тщательно. Продуманный и качественно выполненный бизнес-план может помочь в привлечении финансирования и воплощении в жизнь идей, связанных с созданием Интернет-компаний или сетевых представительств компаний, работающих в традиционном бизнесе.

Традиционная структура бизнес-плана
Бизнес-план для Интернет-компаний
Краткая характеристика (резюме) проекта
Компания
Основная идея проекта
Инициаторы проекта
Маркетинг и потенциал рынка
Финансовое резюме
Общее описание компании
Краткая история и виды деятельности компании

Атака из Internet

В последние полтора-два года книжные прилавки стали заполняться всевозможными книгами и журналами, в названии которых присутствует слово "Internet" . Эти книги являются отражением того, что Internet пришел в Россию. Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали формироваться свои службы, да и престиж заставляет некоторых подключаться к Internet. Появился и спрос на литературу об Internet.
Даже поверхностный анализ этой литературы показывает, что практически в каждой такой книге имеется материал, посвященный безопасности. Это может быть или глава, или раздел, или параграф. Анализ этого материала показывает, что в нем не дается ответ на главный вопрос: безопасна ли Internet и как обезопасить свой компьютер, подключенный к Internet?

Удаленные атаки на распределенные вычислительные системы
После второй мировой войны, продемонстрировав друг другу и остальному миру наличие ядерного и водородного оружия, Советский Союз и США начали разработку ракетных носителей для доставки этого оружия. Соперничество велось ускоренными темпами в обстановке строжайшей секретности. Уже в 1947 году США ввели по отношению к Советскому Союзу санкции, ограничивающие экспорт стратегических товаров и технологий. Под технологией в этом случае понималась специальная информация, необходимая для разработки, производства и использования изделия. Эти ограничения были окончательно сформулированы и оформлены в 1950 году созданным координационным комитетом по многостороннему стратегическому экспортному контролю - КОКОМ (COCOM - Coordinating Committee for multilateral strategic export controls).

Удаленные атаки на хосты Internet
Причины успеха удаленных атак
Принципы создания защищенных систем связи
Как защититься от удаленных атак в Internet?
Как защититься от удаленных атак в Internet? - 2
Как защититься от удаленных атак в Internet? - 3
Атаки на телекоммуникационные службы
Понятия компьютерной безопасности
Понятия компьютерной безопасности - 2
Особенности безопасности компьютерных сетей

Направления атак и типовые сценарии их осуществления в ОС UNIX
Интернет - это сеть UNIX-машин. Такое утверждение оказывается не совсем справедливым в наше время (когда успех и конкурентоспособность операционной системы напрямую зависит от того, насколько легко они интегрируются в Сеть), однако Internet и его прадед - ARPANET возникли именно из необходимости связать между собой UNIX-компьютеры, которые были самыми распространенными и прогрессивными в то время. UNIX-идеология наложила свой отпечаток и на все основные сетевые протоколы, которые, казалось бы, должны быть операционно-независимыми.

Направления атак в ОС UNIX
Направления атак в ОС UNIX - 2
Направления атак в ОС UNIX - 3
Направления атак в ОС UNIX - 4
Направления атак в ОС UNIX - 5
Направления атак в ОС UNIX - 6
Начало, или до червя
Начало, или до червя - 2
Червь
Червь - 2

Linux mini-HOWTO
Язык программирования C++. Вводный курс
Документация по Clarion
Классика баз данных
Классика баз данных - статьи
Основы построения объединенных сетей по технологиям CISCO
Беспроводные сети
Самоучитель по Corel 11
Работа с цветом
Введение в японскую анимацию
Цвет и линия
Технологии COM
Сущность технологии COM
Справочник параметров командной строки
Параметры командной строки
Руководство по выработке правил разграничения доступа к ЭВМ
Подключение приставочного джойстика к PC
Разработка компиляторов
Сети компьютеров в вашем офисе
Стратегическое планирование сетей масштаба предприятия