Лекции по информационной безопасности

       

Лекции по информационной безопасности

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.
В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере.
В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле.

Понятие информационной безопасности
Цифровые сертификаты

Безопасность программного обеспечения компьютерных систем

Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу. При этом, рассматривая информацию как активный эксплуатируемый ресурс, можно говорить о том, что процесс обеспечения безопасности информации включает в себя и обеспечение безопасности программного обеспечения КС. Данный аспект обеспечения безопасности информации и средств ее обработки именуется эксплуатационной безопасностью, так как соответствует этапу применения КС. В то же время, в последнее время появились новые проблемы обеспечения безопасности, связанные с информационными технологиями, которые, по мнению ряда зарубежных и отечественных экспертов в области их создания и применения, в значительной степени определяют эффективность создаваемых компьютерных систем.

Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире
Основные функции средств защиты от копирования

Основы информационной безопасности

В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Введение
О необходимости объектно-ориентированного подхода к информационной безопасности
Основные определения и критерии классификации угроз
Что такое законодательный уровень информационной безопасности и почему он важен
Механизмы безопасности

Политика безопасности
Подготовительные этапы управления рисками
Основные классы мер процедурного уровня
Основные понятия программно-технического уровня информационной безопасности
Парольная аутентификация

Функциональные компоненты и архитектура
Архитектурные аспекты
Основы мер обеспечения высокой доступности
Туннелирование
Что такое информационная безопасность

Раздел - Биржевой анализ - Теория Ганна

До сих пор идут споры о том был ли Ганн действительно удачливым спекулянтом или же умер в бедности. Как ни странно вопрос этот остается тайной. Хотя время от времени появляются очередные ученики «мультимиллионера» сулящие всем и каждому показать довольно легких путь к богатству. Теория довольно сложна в изучении, на практике же, вероятно, трудностей не меньше.

Время и цена
Геометрия
Комбинации
Переломы
Построения

Практика Ганна
Балансовые ступени
Теория
Торговля
Торговые системы
Углы
Числа

Фибо и ДиНаполи

Проектно-вычислительный комплекс Structure CAD

Для документирования исходных данных и результатов расчета можно использовать генератор таблиц в текстовом формате (результаты его работы отображаются в указанном текстовом редакторе) или специальная подсистема – Документатор, с помощью которой таблицы формируются и выводятся на печать в графическом формате или экспортируются в MS Worda или MS Excela.

Документирование исходных данных и результатов расчета
Отображение результатов расчета главных и эквивалентных напряжений

Локальные сети персональных компьютеров Монтаж сети, установка программ

Не вдаваясь подробно в терминологические тонкости (чтобы не утомлять читателя), мы будем называть сетью группу компьютеров, соединенных между собой при помощи специальной аппаратуры, обеспечивающей обмен данными между любыми компьютерами данной группы. Компьютеры могут соединяться друг с другом непосредственно (двухточечное соединение) либо через промежуточные узлы связи.
Компьютер, подключенный к сети, мы будем называть рабочей станцией. Обычно на рабочей станции работает человек. Однако в сети могут быть компьютеры, на которых никто не работает. Более того, к ним даже не подключены видеомонитор и клавиатура!
Такие компьютеры используются как управляющие центры в сети и как концентраторы данных, обычно их называют серверами.
Если компьютеры расположены недалеко друг от друга и соединяются в сеть при помощи высокоскоростных адаптеров (со скоростью передачи данных порядка 1-10 Мбит в секунду), то такие сети мы будем называть локальными. При этом компьютеры обычно располагаются в пределах одной комнаты, одного здания или в нескольких близко расположенных зданиях. В локальных сетях применяются высокоскоростные цифровые линии связи.

Введение
Локальные и глобальные сети компьютеров
Аппаратное обеспечение локальных сетей
Установка NOVELL NETWARE
Сетевые принтеры в NOVELL NETWARE
Работа программ в СЕТИ

Обзор локальных и глобальных сетей

Windows 2000 - пособие для начинающих

Windows 2000 – многозадачная операционная система: позволяет работать с несколькими программами одновременно. Windows 2000 создана для персональных компьютеров IBM PC. Дружественный, интуитивный интерфейс программы способствует ее быстрому освоению. Работать с Windows 2000 значительно приятнее и удобнее, чем с ее предшественниками. Для работы в среде Windows необходимо на экране выбирать из предложенного набора нужную операцию с помощью мыши.

Продолжение

Справочное руководство по MySQL версии 4.0.11-gamma

Это - справочное руководство по MySQL; оно представляет собой документацию по MySQL версии 4.0.11-gamma. Функциональные изменения отмечены номером версии, в которой они произведены, поэтому это руководство будет полезно при освоении также и более старых версий MySQL. Поскольку данный материал носит чисто справочный характер, в нем не содержится основных положений SQL или сведений по реляционным базам данных.

Общая информация
Об этом руководстве
Соглашения, используемые в данном руководстве
О русском переводе руководства
Что представляет собой MySQL?
История MySQL
Основные возможности MySQL
Насколько стабильным является MySQL?
Насколько большими могут быть таблицы
Вопросы, связанные с Проблемой-2000
Что представляет собой компания MySQL AB?
Бизнес-модель и услуги MySQL AB
Поддержка
Обучение и сертификация
Консультации
Коммерческие лицензии
О нашей программе партнерства
О рекламе
Как с нами связаться
Лицензии и поддержка MySQL
Поддержка, предлагаемая компанией MySQL AB
Авторские права и лицензии на MySQL
Лицензии на ПО MySQL
ПО MySQL под коммерческой лицензией
Бесплатное MySQL по лицензии GPL
Логотипы и торговые марки MySQL AB
Оригинальный логотип MySQL
Логотипы MySQL без письменного разрешения
Bспользования логотипов c разрешением
Партнерские логотипы MySQL AB
MySQL в текстовых документах и презентациях
MySQL в названиях компаний и продуктов
Кратко о MySQL 4.x
Поэтапный выпуск
Можно использовать уже прямо сейчас
строенный MySQL
Другие функции, доступные в MySQL 4.0
Функции MySQL 4.x, которые будут добавлены
MySQL 4.1, следующая ветка в разработке
Источники информации по MySQL
Списки рассылки MySQL
Списки рассылки MySQL
Как задавать вопросы об ошибках
Как отправлять отчеты об ошибках или проблемах
Рекомендации по ответам на вопросы
Пользователи MySQL на IRC
Насколько MySQL соответствует стандартам?
Каким стандартам соответствует MySQL ?
Запуск MySQL в режиме ANSI
Расширения MySQL к ANSI SQL92
Отличия MySQL от ANSI SQL92
Вложенные SELECTы
Оператор SELECT INTO TABLE
Транзакции и атомарные операции
Хранимые процедуры и триггеры
Внешние ключи
Представления
Символы `--' как начало комментария
Известные ошибки и недостатки проектирования
MySQL и будущее (что предстоит сделать)
Что планируется реализовать в версии в 4.0
Things That Should be in 4.1
Что планируется реализовать в версии 5.0
Что должно быть сделано в ближайшем будущем
То, что надо сделать когда-нибудь
То, чего не планируется делать
Сравнение MySQL с другими СУБД
Сравнение MySQL и mSQL
Как конвертировать mSQL в MySQL
Различия в кпротоколах mSQL и MySQL
Различия в синтаксисе mSQL 2.0 и MySQL
Сравнение MySQL c PostgreSQL
Стратегии развития MySQL и PostgreSQL
Сравнение возможностей MySQL и PostgreSQL
Тестирование скорости MySQL и PostgreSQL
Установка MySQL
Быстрая стандартная установка MySQL
Установка MySQL на Linux
Установка MySQL на Windows
Установка бинарного кода
Подготовка конфигурации MySQL для Windows
Первый запуск сервера
Общие вопросы инсталляции
Как получить MySQL
Проверка целостности пакетов MD5 Checksums
Операционные системы, поддерживаемые MySQL
Какую версию MySQL использовать
Схемы установки
Как и когда выпускаются обновления
Бинарные коды MySQL из MySQL AB
Установка бинарного дистрибутива MySQL
Установка исходного дистрибутива MySQL
Обзор быстрой установки
Применение патчей
Типичные опции configure
Экспериментальный набор исходных кодов
Проблемы с компиляцией?
Замечания по потокам MIT-pthreads
Дистрибутив исходного кода для Windows
Послеустановочные настройка и тестирование
Проблемы при запуске mysql_install_db
Проблемы при запуске сервера MySQL
Автоматический запуск и остановка MySQL
Апгрейд/даунгрейд MySQL
Модернизация с версии 4.0
Модернизация с версии 3.23 до версии 4.0
Модернизация с версии 3.22 до версии 3.23
Модернизация с версии 3.21 до версии 3.22
Модернизация с версии 3.20 до версии 3.21
Модернизация к иной архитектуре
Заметки по операционным системам
Примечания к Linux (Все версии Linux)
Примечания к бинарным дистрибутивам Linux
Заметки по поводу Linux x86
Примечания к Linux SPARC
Примечания к Linux Alpha
Примечания к Linux PowerPC
Примечания к Linux MIPS
Примечания к Linux IA64
Примечания к Windows
Запуск MySQL на Windows 95, 98 или Me
Запуск MySQL на Windows NT, 2000 или XP
Работа MySQL в среде Windows
Соединение с MySQL на удаленной машине
Распределение данных в Windows между дисками
Компиляция MySQL-клиентов в среде Windows
Характеристики MySQL под Windows и под Unix
Примечания к Solaris
Примечания к Solaris 2.7/2.8
Примечания к Solaris x86
Примечания к BSD
Примечания к FreeBSD
Примечания к NetBSD
Примечания к OpenBSD 2.5
Примечания к OpenBSD 2.8
Примечания к BSD/OS версий 2.x
Примечания к BSD/OS версий 3.x
Примечания к BSD/OS версий 4.x
Примечания к Mac OS X
Общедоступная бета-версия Mac OS X
Сервер Mac OS X
Примечания к другим Unix-системам
Примечания к бинарному дистрибутиву HP-UX
Примечания к HP-UX версии 10.20
Примечания к HP-UX версий 11.x
Примечания к IBM-AIX
Примечания к SunOS 4
Примечания к Alpha-DEC-UNIX (Tru64)
Примечания к Alpha-DEC-OSF/1
Примечания к SGI Irix
Примечания к Caldera (SCO)
Примечания к Caldera (SCO) Unixware Version 7.0
Примечания к OS/2
Примечания к BeOS
Примечания к Novell NetWare
Замечания по установке Perl
Установка Perl на Unix
Установка ActiveState Perl на Windows
Установка Perl для MySQL на Windows
Проблемы интерфейса Perl DBI/DBD
Учебное пособие по MySQL
Подсоединение к серверу и отсоединение от него
Ввод запросов
Создание и использование базы данных
Создание и выбор базы данных
Создание таблицы
Загрузка данных в таблицу
Выборка информации из таблицы
Выборка всех данных
Выборка определенных строк
Выборка определенных столбцов
Сортировка строк
Вычисление дат
Работа с значениями NULL
Сравнение по шаблонам
Подсчет строк
Использование нескольких таблиц
Получение информации о БД и таблицах
Примеры стандартных запросов
Максимальное значение столбца
Строка, содержащая максимальное значение
Максимальное значение столбца для группы
Строка, содержащая максимальное значение
Использование пользовательских переменных
Использование внешних ключей
Поиск по двум ключам
Подсчет посещений за день
Использование атрибута AUTO_INCREMENT
Использование mysql в пакетном режиме
Запросы проекта "Близнецы.html" (Twin Project)
Поиск нераспределенных близнецов
Вывод таблицы состояний пар близнецов
Использование MySQL совместно с Apache
Администрирование баз данных
Конфигурирование MySQL
Параметры командной строки mysqld
Файлы параметров `my.cnf'
Несколько серверов на один компьютер
Запуск серверов MySQL на одном компьютере
Система привилегий доступа MySQL
Общие принципы обеспечения безопасности
Как обезопасить MySQL от хакеров
Опции запуска mysqld - безопасность
Вопросы безопасности - LOAD DATA LOCAL
Функции, выполняемые системой привилегий
Как работает система привилегий
Привилегии, предоставляемые MySQL
Соединение с сервером MySQL
Верификация подсоединения
Верификация запросов
Причины появления ошибок Access denied
Управление учетными записями пользователей
Синтаксис команд GRANT и REVOKE
Имена пользователей MySQL и пароли
Когда изменения в привилегиях вступают в силу
Задание изначальных привилегий MySQL
Добавление новых пользователей в MySQL
Ограничение ресурсов пользователя
Задание паролей
Обеспечение безопасности своего пароля
Использование безопасных соединений
Основные сведения
Требования
Параметры команды GRANT
Предотвращение катастроф и восстановление
Резервное копирование баз данных
Синтаксис BACKUP TABLE
Синтаксис RESTORE TABLE
Синтаксис CHECK TABLE
Синтаксис REPAIR TABLE
myisamchk для профилактики таблиц
Синтаксис запуска myisamchk
Общие опции для myisamchk
Проверочные опции для myisamchk
Опции исправления для myisamchk
Другие опции для myisamchk
Использование памяти утилитой myisamchk
myisamchk для послеаварийного восстановления
Как проверять таблицы на ошибки
Как ремонтировать таблицы
Оптимизация таблиц
Настройка режима профилактики таблиц
Получение информации о таблице
Язык администрирования баз данных
Синтаксис команды OPTIMIZE TABLE
Синтаксис команды ANALYZE TABLE
Синтаксис команды FLUSH
Синтаксис команды RESET
Синтаксис команды KILL
Синтаксис команды SHOW
Получение информации по базам данных
SHOW TABLE STATUS
SHOW STATUS
SHOW VARIABLES
SHOW LOGS
SHOW PROCESSLIST
SHOW GRANTS
SHOW CREATE TABLE
Локализация MySQL и национальные алфавиты
Набор символов для записи данных и сортировки
Набор символов немецкого алфавита
Сообщения об ошибках на языках
Добавление набора символов
Массивы определения символов
Поддержка упорядочивания строк
Поддержка многобайтовых символов
Проблемы с наборами символов
Серверные сценарии и утилиты MySQL
Обзор серверных сценариев и утилит
safe_mysqld, оболочка mysqld
Mysqld_multi управление множеством серверов
myisampack, MySQL-генератор сжатых таблиц
mysqld-max, расширенный сервер mysqld
Клиентские сценарии и утилиты MySQL
Обзор клиентских сценариев и утилит
mysql, Утилита командной строки
mysqladmin, Администрирование MySQL-сервера.
mysqlcheck для сопровождения таблиц.
mysqldump, Получение дампов данных
mysqlhotcopy, Копирование баз данных MySQL
mysqlimport, импорт данных из текстовых файлов
Просмотр баз данных, таблиц и столбцов
perror, разъяснение кодов ошибок
Как запускать SQL-команды из текстового файла
Файлы журналов MySQL
Журнал ошибок
Общий журнал запросов
Журнал обновлений (update)
Бинарный журнал обновлений
Журнал медленных запросов
Обслуживание файлов журналов
Репликация в MySQL
Введение
Как реализована репликация: обзор
Как настроить репликацию
Возможности репликации и известные проблемы
Опции репликации в файле `my.cnf'
SQL-команды, относящиеся к репликации
Часто задаваемые вопросы по репликации
Поиск неисправностей репликации
Оптимизация в MySQL
Oбзор оптимизации
Конструктивные ограничения MySQL
Вопросы переносимости
Для чего мы использовали MySQL?
Набор тестов MySQL
Использование собственных тестов
Оптимизация SELECT и других запросов
Синтаксис оператора EXPLAIN
Оценка производительности запроса
Скорость выполнения запросов SELECT
Как MySQL оптимизирует выражения WHERE
Как MySQL оптимизирует DISTINCT
Как MySQL оптимизирует LEFT JOIN и RIGHT JOIN
Как MySQL оптимизирует ORDER BY
Как MySQL оптимизирует LIMIT
Скорость выполнения запросов INSERT
Скорость выполнения запросов UPDATE
Скорость выполнения запросов DELETE
Другие советы по оптимизации
Вопросы блокировок
Как MySQL блокирует таблицы
Вопросы блокирования таблиц
Оптимизация структуры базы данных
Конструктивные особенности MySQL
Сделайте объем данных как можно меньше

Индексы столбцов
Многостолбцовые индексы
Почему так много открытых таблиц?
Открытие и закрытие таблиц в MySQL
Недостатки создания множества таблиц
Оптимизация сервера MySQL
Настройка параметров системы, компляции
Настройка параметров сервера
Как компиляция влияет на скорость MySQL
Как MySQL использует память
Как MySQL использует DNS
Синтаксис команды SET
Вопросы, относящиеся к диску
Использование символических ссылок
Использование ссылок для баз данных
Использование символических ссылок для таблиц
Справочник по языку MySQL
Структура языка
Литералы: представление строк и чисел
Cтроки
Числа
Шестнадцатеричные величины
Значения NULL
Имена баз данных, таблиц, столбцов
Чувствительность имен к регистру
Переменные пользователя
Синтаксис комментариев
MySQL и зарезервированные слова
Типы данных столбцов
Числовые типы данных
Типы данных даты и времени
Проблема 2000 года и типы данных
Типы данных DATETIME, DATE и TIMESTAMP
Тип данных TIME
Тип данных YEAR
Символьные типы данных
Типы данных CHAR и VARCHAR
Типы данных BLOB и TEXT
Тип перечисления ENUM
Тип множества SET
Выбор правильного типа данных в столбце
Использование типов столбцов из других БД
Память для различных типов столбцов
Функции в операторах SELECT и WHERE
Операторы и функции общего назначения
Круглые скобки
Операторы сравнения
Логические операторы
Функции потока управления программой
Строковые функции
Функции сравнения строк
Чувствительность к регистру
Числовые функции
Арифметические операции
Математические функции
Функции даты и времени
Функции приведения типов
Другие функции
Битовые функции
Разные функции
Функции, используемые в операторах GROUP BY
Обработка данных: SELECT, INSERT, UPDATE
Синтаксис оператора SELECT
Синтаксис оператора JOIN
Синтаксис оператора UNION
Синтаксис оператора HANDLER
Синтаксис оператора INSERT
Синтаксис оператора INSERT ... SELECT
Синтаксис оператора INSERT DELAYED
Синтаксис оператора UPDATE
Синтаксис оператора DELETE
Синтаксис оператора TRUNCATE
Синтаксис оператора REPLACE
Синтаксис оператора LOAD DATA INFILE
Синтаксис оператора DO
Определение данных: CREATE, DROP, ALTER
Синтаксис оператора CREATE DATABASE
Синтаксис оператора DROP DATABASE
Синтаксис оператора CREATE TABLE
Молчаливые изменения определений столбцов
Синтаксис оператора ALTER TABLE
Синтаксис оператора RENAME TABLE
Синтаксис оператора DROP TABLE
Синтаксис оператора CREATE INDEX
Синтаксис оператора DROP INDEX
Основные команды программ MySQL
Синтаксис команды USE
Синтаксис команды DESCRIBE
Команды управления транзакциями в MySQL
Синтаксис команд BEGIN/COMMIT/ROLLBACK
Синтаксис команд LOCK TABLES
Синтаксис команды SET TRANSACTION
Полнотекстовый поиск в MySQL
Ограничения для полнотекстового поиска
Тонкая настройка поиска в MySQL
Доработки по полнотекстовому поиску
Кэш запросов в MySQL
Как работает кэширование запросов
Конфигурация кэша запросов
Параметры кэша запросов в запросе SELECT
Статус и поддержка кэша запросов
Типы таблиц MySQL
Таблицы MyISAM
Пространство, необходимое для ключей
Форматы таблиц MyISAM
Характеристики статической таблицы
Характеристики динамических таблиц
Характеристики сжатых таблиц
Проблемы с таблицами MyISAM.
Повреждения таблиц MyISAM
Clients is using or hasn't closed the table properly
Таблицы MERGE
Проблемы при работе с таблицами MERGE
Таблицы ISAM
Таблицы HEAP
Таблицы InnoDB
Обзор таблиц InnoDB
Параметры запуска InnoDB
Создание табличной области InnoDB
Если во время создания БД что-то не так
Создание таблиц InnoDB
Преобразование таблиц MyISAM в формат InnoDB
Ограничения внешнего ключа
Добавление и удаление файлов данных
Создание резервных копий и восстановление баз
Контрольные точки
Перенесение БД InnoDB на другой компьютер
Транзакционная модель InnoDB
Согласованное чтение
Чтение с блокировкой
Кстранение проблемы с фантомом
Блокировка в SQL и InnoDB
Обнаружение и откат взаимоблокировки
Пример работы согласованного чтения в InnoDB
Увеличение производительности
InnoDB Monitor
Реализация многовариантности
Структуры таблиц и индексов
Физическая структура индекса
Буферизация вставок
Адаптивный хешированный индекс
Физическая структура записи
Автоинкрементные столбцы в InnoDB
Управление файловым пространством
Дисковый ввод/вывод
Управление файловым пространством
Дефрагментация таблицы
Обработка ошибок
Ограничения для таблиц InnoDB
Получение данных по InnoDB
Таблицы BDB или Berkeley_DB
Обзор таблиц BDB
Установка BDB
Параметры запуска BDB
Характеристики таблиц BDB
Что нам нужно исправить в BDB
Операционные системы, поддерживаемые BDB
Ограничения таблиц BDB
Ошибки при использовании таблиц BDB
Интерфейсы для MySQL
Интерфейс PHP API для MySQL
Общие проблемы MySQL и PHP
Интерфейс Perl API для MySQL
DBI с помощью DBD::mysql
Интерфейс DBI
Больше информации по DBI/DBD
Поддержка ODBC в MySQL
Как установить MyODBC
Как заполнять поля в Администраторе ODBC
Параметры подключения для MyODBC
Как сообщать о проблемах с MyODBC
Программы, работающие с MyODBC
Как получить AUTO_INCREMENT в ODBC
Составление отчетов о проблемах с MyODBC
Интерфейс C для MySQL
Типы данных C API
Обзор функций интерфейса C
Описание функций интерфейса C
mysql_affected_rows()
mysql_change_user()
mysql_character_set_name()
mysql_close()
mysql_connect()
mysql_create_db()
mysql_data_seek()
mysql_debug()
mysql_drop_db()
mysql_dump_debug_info()
mysql_eof()
mysql_errno()
mysql_error()
mysql_escape_string()
mysql_fetch_field()
mysql_fetch_field_direct()
mysql_fetch_fields()
mysql_fetch_lengths()
mysql_fetch_row()
mysql_field_count()
mysql_field_seek()
mysql_field_tell()
mysql_free_result()
mysql_get_client_info()
mysql_get_host_info()
mysql_get_proto_info()
mysql_get_server_info()
mysql_info()
mysql_init()
mysql_insert_id()
mysql_kill()
mysql_list_dbs()
mysql_list_fields()
mysql_list_processes()
mysql_list_tables()
mysql_num_fields()
mysql_num_rows()
mysql_options()
mysql_ping()
mysql_query()
mysql_real_connect()
mysql_real_escape_string()
mysql_real_query()
mysql_reload()
mysql_row_seek()
mysql_row_tell()
mysql_select_db()
mysql_shutdown()
mysql_stat()
mysql_store_result()
mysql_thread_id()
mysql_use_result()
Описания функций C с потоками
my_init()
mysql_thread_init()
mysql_thread_end()
mysql_thread_safe()
Функции C, доступных во встраиваемом сервере
mysql_server_init()
mysql_server_end()
Вопросы в использовании интерфейса C
Почему возвращается NULL?
Какие результаты можно получить из запроса?
Как получить уникальный идентификатор?
Проблемы линкования с интерфейсом C
Сборка клиентских программ
Как создать клиентскую программу с потоками
ibmysqld, встраиваемая библиотека MySQL
Обзор библиотеки встраиваемого сервера MySQL
Компиляция программ с libmysqld
Ограничения встраиваемого сервера MySQL
Файлы опций с встраиваемым сервером
Что осталось сделать по TODO
Пример простого встраиваемого сервера
Лицензирование встраиваемого сервера
Интерфейсы C++
Интерфейс Borland C++
Взаимодействие MySQL и Java (JDBC)
Интерфейсы Python API для MySQL
Интерфейсы Tcl API для MySQL
Оболочка Eiffel для MySQL
Расширение MySQL
Внутреннее устройство MySQL
Потоки MySQL
Пакет тестирования MySQL
Выполнение тестового пакета MySQL
Расширение тестового пакета MySQL
Отчет об ошибках в тестовом пакете MySQL
Добавление новых функций в MySQL
Синтаксис CREATE FUNCTION/DROP FUNCTION
Добавление новой определяемой функции
Вызов UDF для простых функций
Вызов UDF для агрегатных функций
Обработка аргументов
Возвращаемые значения и обработка ошибок
Компиляция и установка функций
Добавление новых родных функции
Добавление новой процедуры в MySQL
Процедура Analyse
Написание процедуры
Проблемы и распространенные ошибки
Как определить, чем вызваны проблемы
Распространенные ошибки с MySQL
Ошибка Access denied
Ошибка MySQL server has gone away
Ошибка Can't connect to [local] MySQL server
Ошибка Host '...' is blocked
Ошибка Too many connections
Ошибка Some non-transactional changed tables
Ошибка Out of memory
Ошибка Packet too large
Коммуникационные ошибки
Ошибка The table is full
Ошибка Can't create/write to file
Ошибка в клиенте Commands out of sync
Ошибка Ignoring user
Ошибка Table 'xxx' doesn't exist
Ошибка Can't initialize character set xxx
Не найден файл (File not found)
Вопросы, связанные с инсталляцией
Проблемы при линковании с MySQL
Запуск MySQL от обычного пользователем
Проблемы с правами доступа к файлам
Вопросы, связанные с администрированием
Работа MySQL сопровождается сбоями
Как переустановить пароль пользователя root
Как MySQL реагирует на переполнение диска
Где MySQL хранит временные файлы
Как защитить сокет-файл MySQL `/tmp/mysql.sock'
Проблемы с часовыми поясами
Проблемы, относящиеся к запросам
Чувствительность к регистру при поиске
Проблемы с использованием столбцов типа DATE
Проблемы со значением NULL
Проблемы с alias
Удаление строк из взаимосвязанных таблиц
Решение проблем с отсутствием строк поиска
Сравнение чисел с плавающей точкой
Вопросы, связанные с определением таблиц
Проблемы с ALTER TABLE
Как изменить порядок столбцов в таблице
Проблемы, относящиеся к временным таблицам
Привнесенные программы
Интерфейсы (API)
Клиенты
Веб-инструменты
Средства тестирования производительности
Средства аутентификации
Конверторы
Использование MySQL с другим ПО
Утилиты
RPM общих инструментальных программ
Полезные функции
Программы для Windows
Не вошедшие в категории
Перенос на другие системы
Отладка сервера MySQL
Компиляция MySQL для отладки
Создание трассировочных файлов
Отладка mysqld при помощи gdb
Использование трассировки стека
Журналы ошибок в mysqld
Контрольный пример при повреждении таблиц
Отладка клиента MySQL
Пакет DBUG
Методы блокировки
Замечания по потокам RTS
Различия между разными потоковыми пакетами
Переменные окружения
Регулярные выражения в MySQL
GNU General Public License
Preamble
Terms and conditions for copying, distribution
How to Apply These Terms to Your New Programs
I GNU Lesser General Public License
Preamble
Terms and conditions for modification
How to Apply These Terms to Your New Libraries
Команды SQL, функциональное оглавление
Концептуальное оглавление

Разработка INTRANET приложений

В марте 1989 года Тим Бернерс-Ли предложил руководству исследовательского центра CERN концепцию новой распределенной информационной системы, которую он назвал WorldWideWeb. Тим Бернерс-Ли считал, что информационная система, построенная на принципах гипертекста, должна объединить все множество информационных ресурсов CERN, которое состояло из базы данных отчетов, компьютерной документации, списков почтовых адресов, наборов данных экспериментов, информационной реферативной системы и т.п. Основная метафора гипертекста - это "электронная книга" с автоматически поддерживаемыми переходами по ссылкам. Гипертекстовая технология должна была позволить легко переходить с одного документа на другой с помощью гипертекстовых ссылок.
Проект был успешно реализован, в частности, к 1991 году был создан первый броузер (программа просмотра гипертекста), получивший название "www" и работавший в режиме командной строки.

Free Style Route
Быстрая Установка
Проверка на вирусы
Kerio VPN
Настройка Kerio WinRoute Firewall 6.0

Межсетевой экран FireWall-1

Самоучитель по Windows2000

В каком случае можно выполнить инсталляцию файлов Windows 2000 с использованием только дистрибутивного компакт-диска (не используя инсталляционные дискеты и не прибегая к копированию файлов на жесткий диск)? Это возможно, если компьютер снабжен загрузочным устройством CD-ROM (так называемым EI Torito-совместимым CD-ROM). Но как же определить, является ли устройство CD-ROM, установленное на компьютере, загрузочным? Простейшим методом является попытка загрузить компьютер с компакт-диска. Чтобы сделать это, вставьте дистрибутивный компакт-диск Windows 2000 в устройство CD-ROM, затем остановите операционную систему и выключите компьютер. После этого включите компьютер, и если программа установки Windows 2000 запускается автоматически, то устройство CD-ROM является загрузочным. В этом случае процедуру установки можно продолжать, следуя инструкциям, появляющимся на экране. Если же загрузка с компакт-диска не начинается, то ваше устройство CD-ROM не является загрузочным. В этом случае извлеките из устройства компакт-диск, а затем запустите процедуру установки с использованием загрузочной установочной дискеты.

Планирование и установка системы
Загрузка операционной системы
I/O Manager
Пользовательский интерфейс
Конфигурирование системы
Средства управления
Диски и файловые системы
Восстановление системы
Работа с дисковыми ресурсами
Службы печати
Управление рабочей средой пользователя
Нулевое администрирование Windows (ZAW)
Средства мониторинга и оптимизации
Работа с системным реестром
Сообщения Windows 2000 и отладчик
Сеть и удаленный доступ к сети
Серверы DHCP, DNS и WINS
Дополнительные сетевые службы
Протоколы проверки подлинности ЕАР
Маршрутизация
Microsoft Internet Explorer 5.0
Службы Интернета в Windows 2000
Служба каталогов Active Directory
Запуск мастера установки Active Directory
Публикация общей папки
Анализ и корректировка настроек

Язык запросов SQL

Добро пожаловать в область разработки баз данных, выполняемой с помощью стандартного языка запросов SQL. В системах управления базами данных (СУБД) имеется много инструментов, работающих на самых разных аппаратных платформах. Различия между этими инструментами могут быть очень существенными, но все они имеют одну общую черту — доступ к данным и их обработка выполняются с помощью SQL. Зная SQL, вы можете создавать реляционные базы данных и получать из них полезную информацию.
Системы управления базами данных играют жизненно важную роль во многих организациях. Люди часто думают, что создание и поддержание этих систем — очень сложное занятие, удел "жрецов" баз данных, которым открыта истина, недоступная простым смертным. Эта книга напрочь отметает мистику, связанную с базами данных.
Цель книги состоит в том, чтобы научить вас создавать реляционные базы данных и извлекать из них ценную информацию с помощью SQL — международного стандартного языка, используемого во всем мире для создания и поддержки реляционных баз данных. В пятом издании книги рассказывается о последней версии этого языка, SQL:2003.
В книге речь идет не о том, как проектировать базу данных, поскольку на эту тему написано много хороших книг. Предполагается, что уже существует подходящий проект базы. Здесь будет показано, как реализовать этот проект с помощью SQL. Если же у вас есть подозрение, что имеющийся проект не очень хорош, то исправьте его во что бы то ни стало, пока еще не начали создавать саму базу данных. Чем раньше вы обнаружите и исправите недостатки разработанного проекта, тем дешевле вам обойдутся те исправления, которые все-таки придется делать.
Если вам надо хранить данные в СУБД или получать их оттуда, то практическое знание SQL поможет вам делать свою работу намного лучше. Чтобы использовать SQL, не нужно быть программистом и знать программные языки, такие как COBOL, С или Basic. Синтаксис языка SQL основан на упрощенном синтаксисе английского.
А если вы все-таки программист, то сможете использовать SQL в своих программах. С его помощью у обычных языков программирования появляется мощный аппарат обработки данных. В настоящей книге рассказывается, что именно нужно знать, чтобы реализовать в своих программах богатый набор возможностей, предоставляемых SQL.

Введение
Основы реляционных баз данных
Основы SQL
Компоненты SQL
Создание и поддержка простой базы данных

Создание многотабличной реляционной базы данных
Манипуляции данными из базы
Определение значений
Сложные выражения со значением
Пристрелка к нужным данным

Реляционные операторы
Использование вложенных запросов
Рекурсивные запросы
Обеспечение безопасности базы данных
Защита данных

Использование SQL в приложениях
ODBC и JDBC
SQL 2003 и XML

Настройка Firewall 6.0

Данный документ детально описывает последовательность действий, которую необходимо выполнить для установки WinRoute, на примере модели типичной сети. Данная сеть включает большинство элементов, присутствующих в реальных сетях - Интернет-доступ из локальной сети, защита от атак со стороны Интернета, доступ к отдельным сервисам локальной сети извне, управление доступом пользователей, автоматическая настройка клиентов локальной сети и т.д.

Введение
Преодоление firewall'ов снаружи и изнутри

Типовые задачи администрирования Windows 2000

Рабочая среда пользователя состоит из настроек рабочего стола, например, цвета экрана, настроек мыши, размера и расположения окон, из настроек процесса обмена информацией по сети и с устройством печати, переменных среды, параметров реестра и набора доступных приложений. Для управления средой пользователя предназначены следующие средства Windows 2000:
Сценарий входа в сеть (сценарий регистрации) представляет собой командный файл, имеющий расширение bat, или исполняемый файл с расширением ехе, который выполняется при каждой регистрации пользователя в сети. Сценарий может содержать команды операционной системы, предназначенные, например, для создания соединения с сетью или для запуска приложения. Кроме того, с помощью сценария можно устанавливать значения переменных среды, указывающих пути поиска, каталоги для временных файлов и другую подобную информацию.
Профили пользователей. В профиле пользователя хранятся все настройки рабочей среды компьютера, на котором работает Windows 2000, определенные самим пользователем. Это могут быть, например, настройки экрана и соединения с сетью. Все настройки, выполняемые самим пользователем, автоматически сохраняются в файле, путь к которому выглядит следующим образом: Имя_устройства\корневой_каталог\РгоГ\\е$. Как правило, корневым является каталог \winnt.
Сервер сценариев Windows (Windows Scripting Host, WSH). Сервер сценариев независим от языка и предназначен для работы на 32-разрядных платформах Windows. Он включает в себя как ядро сценариев Visual Basic Scripting Edition (VBScript), так и JScript. Сервер сценариев Windows предназначен для выполнения сценариев прямо на рабочем столе Windows или на консоли команд. При этом сценарии не надо встраивать в документ HTML.

Нулевое администрирование Windows (ZAW)
Средства мониторинга и оптимизации

Электричество

Сложившаяся монополия государственных энергосистем определяет единство требований к порядку допуска в эксплуатацию потребителей. Основным правовым документом, регулирующим взаимоотношения энергоснабжающей организации и потребителя (абонента), является договор. В договоре указываются количество, сроки и качество подлежащей отпуску электроэнергии; категория потребителей; порядок определения цены отпускаемой электроэнергии; способ и условия контроля потребления электроэнергии с указанием приборов, по которым он будет производиться; формы расчета; обязательство обеспечить установленный договором режим потребления; обязательство потребителя допускать представителей электроснабжающей организации и органов Государственного энергонадзора для проверки технических средств коммерческого учета электроэнергии, состояния электрооборудования и электроустановок потребителей. Договоры на снабжение электроэнергией заключаются в письменной форме по инициативе абонента не позднее чем за три месяца до начала потребления. Договор не реже чем через каждые три года подлежит обновлению и корректировке. При сдаче собственности в аренду потребитель письменно сообщает энергоснабжающей организации наименование арендатора, характер деятельности и сроки аренды, заключает договор о взаимоотношениях с организацией-арендатором и продолжает расчеты за потребленную электроэнергию с электроснабжающей организацией по установленным тарифам.
Обязательным условием заключения договора на снабжение электроэнергией является наличие у потребителя: технических условий на присоединение к электрическим сетям энергоснабжающей организации; акта границ балансовой принадлежности и ответственности сторон; установленных и готовых к эксплуатации технических средств учета потребления электроэнергии; согласованной с энергоснабжающей организацией годовой потребности в электроэнергии и мощности, подтвержденной соответствующими документами.

Электричество - Друг и Враг
Понятия и определения, условные обозначения
Ознакомление с мультиметром
Системы с изолированной и заземленной нейтралью источника
Учет и экономия электроэнегии

Коммутатор нагрузки
Нелинейные электрические цепи
Электрические машины. Курс лекций
Электричество в доме
Определение расчетной нагрузки

Компоненты Rave Reports и отчеты в приложении Delphi

На первый взгляд кажется, что в сфере создания и печати отчетов в Delphi 7 произошла небольшая революция. Просматривая первый раз Палитру компонентов, вы не найдете в ней хорошо знакомой по прошлым версиям Delphi страницы QReport. Вместо старого генератора отчетов в состав Delphi 7 включен продукт Rave Reports 5.0 от фирмы Nevrona. "Ну и почему же это событие не дотягивает до революции в отчетах?" — спросит читатель. Авторы могут обосновать свою точку зрения.
Во-первых, компоненты QReport по-прежнему доступны разработчику — пакет DCLQRT70.BPL все так же занимает прочное место в папке \Delphi7\Bin и может быть установлен в Палитру компонентов обычным способом. Да и было бы странно ожидать другого от фирмы Borland, которая бдительно следит за обратной совместимостью приложений. Посмотрите к примеру на страницу Win 3.1 Палитры компонентов — новые поколения программистов никогда не видели "прабабушку" Windows XP, и все же исторические компоненты занимают свое исконное место!

Генератор отчетов Rave Reports 5.0
Обработка событий
Аутентификация пользователя в отчете
Средства синхронизации потоков

Методы оптимизации выполнения запросов в реляционных СУБД

Можно рассматривать оптимизацию и в более широком смысле. Оптимизатор запросов выбирает наиболее оптимальный способ выполнения запроса на основе известных в оптимизаторе стратегий выполнения элементарных составляющих запроса и способов композиции более сложных стратегий на основе элементарных. Тем самым, пространство поиска оптимального плана выполнения запроса ограничено заранее фиксированными элементарными стратегиями. Поэтому существенным направлением исследований, непосредственно примыкающим к вопросам оптимизации, является поиск новых, более эффективных элементарных стратегий. В контексте реляционных СУБД это более всего относится к разработке эффективных алгоритмов выполнения реляционной операции соединения наиболее накладной реляционной операции. При этом исследуются и возможности выбора более адекватных для эффективного выполнения этой операции управляющих структур базы данных, и возможности повышения эффективности за счет распараллеливания выполнения операции на специализированной аппаратуре (здесь направления исследований примыкают к тематике машин баз данных).

Оптимизация запросов
Развитие идей и приложений реляционной СУБД System R
Транзакционные параллельные СУБД новая волна
OLTP в Зазеркалье
Альтернативные архитектуры СУБД

Тенденции в области OLTP
Архитектура Shore
Исследование производительности
Следствия для будущих серверов баз данных OLTP

Литература
Конец архитектурной эпохи