Народный учебник по OpenGL

de301fb4

Работа в системе LaTeX

Система компьютерной верстки TeX (произносится "тех") была создана выдающимся американским математиком и программистом Дональдом Кнутом в конце 70-х годов XX века; издательские системы на ее базе по сию пору широко используются и сдавать позиции не собираются. Чем объясняется столь редкое в компьютерном мире долголетие?
На первый взгляд, все свидетельствует против TeX'а. В самом деле, в отличие, допустим, от популярного ныне Microsoft Word'а, TeX не является системой типа WYSIWYG (What You See Is What You Get): чтобы посмотреть, как будет выглядеть на печати набираемый текст, надо запустить отдельную программу. И по структуре файлов TeX несовместим с Word'ом (что не удивительно: эта структура мало изменилась с начала 1980-х годов, когда никакого Word'а не было и в помине, а форматы Word-файлов меняются чуть ли не ежегодно). Наконец, чтобы работать в TeX'е, надо потратить определенное время на его изучение: трудно представить себе книгу под названием "TeX for dummies" ("TeX для болванов").

Предисловие
Что такое TeX и LaTeX
Как набирать формулы
Специальные типографские знаки
Оформление текста в целом

Псевдорисунки
Печать текста с выравниванием
Создание новых команд
Текст состоит из блоков
Модификация стандартных классов

Архитектура TeX'а и LaTeX'а
Что такое PostScript?
Гарнитуры
Классы документов АMS

Пакет Xy-pic
Правда жизни
Откуда взять TeX?
Что читать дальше

Народный учебник по OpenGL

Я начинаю это пособие непосредственного с кода, разбитого на секции, каждая из которых будет подробно комментироваться. Первое, что вы должны сделать - это создать проект в Visual C++. Если это для вас затруднительно, то вам стоит для начала изучить C++, а уже затем переходить к OpenGL.
После того как вы создадите новое приложение в Visual C++, Вам надо будет добавить для сборки проекта библиотеки OpenGL. В меню Project/setting, выберите закладку LINK. В строке "Object/Library Modules" добавьте "OpenGL32.lib GLu32.lib GLaux.lib". Затем кликните по OK. Теперь все готово для создания программы с OpenGL.
Первые четыре строки, которые вы введете, сообщают компилятору какие библиотечные файлы использовать.

Инициализация в Windows
Маскирование
Визуализация моделей Milkshape 3D
Основы OpenGL
Устанавливаем OpenGL
Общие положения

Построение поверхностей
Работа с изображениями
Модель освещения
Консольное приложение - Win32 Console Application
Вращение сцены

Где взять OpenGL и другое ПО
Open GL - статьи

OpenBSD - статьи

Начиная с версии 2.5, появилась возможность использования OpenBSD в качестве Ethernet Bridge. Использование функции Bridge позволяет объединить несколько сегментов Ethernet в один логический сегмент. При этом допустимо использование правил фильтрации pf/ipf, что позволяет превратить OpenBSD в прозрачный IP фильтр.
Чтобы настроить OpenBSD в качестве Ethernet Bridge, нужно выполнить следующие шаги:
1. Сконфигурировать ядро OpenBSD, включив в него псевдо-устройство "bridge". Файл конфигурации ядра должен содержать строку "pseudo-device bridge 1". Вместо числа 1 нужно подставить количество предполагаемых логических сегментов.
2. Создать файл конфигурации /etc/bridgename.bridge0, содержащий команды конфигурации Bridge, например:
add rl0 add fxp0 up
В данном случае мы объявляем интерфейсы fxp0 и rl0 одним логическим Ethernet сегментом. Подробнее о командах конфигурирования Bridge можно прочитать в . При использовании нескольких логических сегментов, следует создать файл конфигурации для каждого псевдоустройства bridge.

Настройка Ethernet Bridge
Русификация OpenBSD
Примеры использования IPF
OpenBSD - заметки конечного пользователя

Криптография

Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.


Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети

Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем

Инсталляция Linux и первые шаги

Linux, возможно, является наиболее значительным достижением в области свободно распространяемых программ со времен Space War, или более позднего Emacs. Он превратился в операционную систему для бизнеса, образования и индивидуального программирования. Linux перестал быть системой для фанатиков-программистов, которые часами сидят перед мерцающими экранами (хотя таких и немало). Эта книга поможет вам извлечь из Linux максимальную пользу.
Linux (произносится "лИнукс") принадлежит семейству UNIX-подобных операционных систем, которая может работать на компьютерах Intel 80386 и 80486. Он поддерживает широкий спектр программных пакетов от TeX до X Windows, компиляторов GNU C/C++, протоколов TCP/IP. Это гибкая реализация ОС UNIX, свободно распространяемая под генеральной лицензией GNU (см. приложение E).
Linux может любой 386 или 486 персональный компьютер превратить в рабочую станцию. Он преподнесет всю мощь UNIX к кончикам ваших пальцев. Бизнесмены инсталлируют Linux в сетях машин, используют операционную систему для обработки данных в сфере финансов, медицины, распределенной обработки, в телекоммуникациях и т.д.
Университеты по всему миру применяют Linux в учебных курсах по программированию и проектированию операционных систем. Разумеется, повсеместно программисты-энтузиасты используют Linux дома для программирования, решения своих прикладных задач и всевозможного хакерства.


Основы работы в ОС Linux

Эта книга предназначена для активных пользователей персональных компьютеров. Поясню, что я имею в виду. На мой взгляд всех людей, которые каким-то образом связаны с применением компьютеров, можно разделить на программистов, администраторов и пользователей. Программисты создают программы, и о них мы здесь не говорим, как и о тех, кто изготавливает или собирает сами компьютеры. Администраторы (которых иногда называют системными программистами) вообще-то не пишут программ, они только устанавливают и настраивают программное обеспечение (разработанное другими), для того, чтобы пользователи могли работать за компьютерами. Администраторам приходится иногда создавать короткие программки, но в основном они пользуются теми средствами настройки и конфигурирования, которые заложены в программные средства их разработчиками. И, наконец, пользователи вообще не обязаны уметь настраивать программные средства, как и собирать компьютеры, они обязаны только уметь использовать свой компьютер для решения конкретных задач. В принципе пользователь может вообще не знать о том, что работой компьютера управляет операционная система. Ему достаточно уметь запускать одно конкретное приложение, которое он освоил, например, текстовый редактор (условно назовем такого пользователя "пассивным").

Для кого эта книга?
Семейство ОС типа UNIX
Подготовка к инсталляции
Загрузка ОС Linux
Файлы и их имена

Что такое оболочка?
Установка программы Midnight Commander
XFree86 и его составные части
Основные задачи системного администрирования
Драйверы устройств
Два способа установки ПО
Вывод символов на экран

Несколько слов о форматах текстовых файлов
Драйверы сетевых устройств в ядре
Необходимые сведения о протоколах Интернета
Основы работы с KDE

Типы файловых систем, поддерживаемых в Linux
Что такое ядро и когда его надо менять
Что такое "виртуальный компьютер"

Политика безопасности при работе в Интернете

Цель политики безопасности для Интернета - принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы( которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что - запрещено. Правила могут дополняться конкретными процедурами и различными руководствами.
Правда, существует и третий тип политики, который встречается в литературе по безопасности в Интернете. Это - технический подход. В этой публикации под техническим подходом будем понимать анализ, который помогает выполнять принципы и правила политики. Он, в основном, слишком техничен и сложен для понимания руководством организации. Поэтому он не может использоваться так же широко, как политика. Тем не менее, он обязателен при описании возможных решений, определяющих компромиссы, которые являются необходимым элементом при описании политики.
Чтобы политика для Интернета была эффективной, разработчики политики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации. Данная публикация пытается дать техническим специалистам информацию, которую им надо будет объяснить разработчикам политики для Интернета. Она содержит эскизный проект политики, на основе которого потом можно будет принять конкретные технические решения.
Интернет - это важный ресурс, который изменил стиль деятельности многих людей и организаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью. Много организаций было атаковано или зондировано злоумышленниками, в результате чего они понесли большие финансовые потери и утратили свой престиж. В некоторых случаях организации были вынуждены временно отключиться от Интернета и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые неосведомлены или игнорируют эти проблемы, подвергают себя риску сетевой атаки злоумышленниками. Даже те сайты, которые внедрили у себя меры по обеспечению безопасности, подвергаются тем же опасностям из-за появления новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников.

Зачем разрабатывать политику безопасности
Примеры политик безопасности для электронной почты

Раздел - Инвестиции

Как и куда можно вложить свободные средства. Ключевое слово –свободные. Нельзя вкладываться последними деньгами из семейного бюджета. Кроме того, не стоит самому неудержимо стремиться в бизнес если знаний и умений для этого пока маловато. Это не стыдно, это относиться к подавляющему числу народонаселения мира, не только нашей страны. Лучше довериться надежной, проверенной временем компании.

Анализ
Банковские
Биржевые
Дивиденды
Закон

Иностранные
Канал
Классификация
Комбинации
Краткосрочные

Лизинг
Оценка
Политика
Потери
Предприятия
Проект
Регионы
Ресурсы
Риск
Россия

Спекуляция
Стратегии
Т-структуры
Учебники
Учет

Фондовые
Формы
Ценные бумаги
Эффективность
Интернет
Рынок

Организация ЭВМ и систем. Однопроцессорные ЭВМ

С момента своего возникновения человек старался облегчить свой труд с помощью различных приспособлений. В начале это касалось только физического труда, а затем также и умственного. В результате уже в XVII веке начали появляться первые механические устройства, позволяющие выполнять некоторые арифметические действия над числами. Они предназначались, в основном, для коммерческих расчетов и составления навигационных таблиц.
Совершенствование технологии обработки металлов, а затем и появление первых электромеханических устройств типа электромагнитных реле привело к интенсивному совершенствованию вычислительных устройств. Кроме того, совершенствование вычислительных устройств было обусловлено все возрастающим объемом информации, требующей переработки.

Два класса ЭВМ
Построение внутренней памяти
Принципы ввода / вывода в микро ЭВМ
Представление информации в ЭВМ
Генератор звуковой последовательности

Пользовательские интерфейсы нового поколения

Известен устойчивый и предсказуемый - на основе закона Мура - прогресс в аппаратном обеспечении, выражаемый в постоянном улучшении соотношения цена/производительность. Ничего подобного в отношении пользовательских интерфейсов не наблюдается. Пожалуй, вся история развития интерфейсов лучше всего характеризуется понятием, введенным известным специалистом в области эволюционной биологии Джеем Гоулдом (Jay Gould) - "прерывистое равновесие" (punctuated equilibrium), когда долгие периоды стабильности прерываются быстрыми изменениями. Мы можем идентифицировать четыре качественно отличных друг от друга поколения, которые характеризуются четырьмя интерфейсными стилями; представители первых трех поколений царствовали не по одному году. Сейчас на повестке дня - интерфейсы нового, четвертого поколения.

Интерфейсы нового поколения
Интерфейс. Новые направления в проектировании компьютерных систем
Способы и средства помощи в человекоориентированных интерфейсах

Теоретические основы динамики машин

Прежде чем перейти  к строгому математическому описанию поведения различных систем при свободных колебаниях, остановимся подробно на природе их возникновения.
Известно, что в ряде случаев тело, получившее некоторое начальное возмущение, после удаления причины этого возмущения продолжает совершать колебания. Эти свободные колебания играют важнейшую роль не только в плане проверки системы на резонанс, т.е. на выявление совпадения одной из собственных частот колебаний с частотой действующих на систему постоянно вибрационных нагрузок. Дело в том, что поведение системы при свободных колебаниях характеризует её "динамическую индивидуальность", которая определяет поведение системы при всех других условиях.
Рассмотрим некоторые примеры возникновения свободных колебаний. После того как по  струне рояля ударяет один из молоточков, струна некоторое время продолжает самостоятельно совершать колебания - свободные колебания. Это становится возможным, во-первых, потому, что струна имеет массу и при движении накапливает кинетическую энергию, а во-вторых, потому, что при отклонении от положения равновесия струна накапливает потенциальную энергию .    

Общие сведения о свободных колебаниях
Ортогональность собственных форм колебаний
Теоретические основы крэкинга