Алгоритмы и программы №6 2006 год
Содержание:

Библиографическая информация
(885—1084)

Основной ряд

06 Экономика.
Экономические науки
16 Языкознание
20 Информатика
27 Математика
28 Кибернетика

28.17 Теория моделирования.
28.19 Теория кибернетических систем управления.
28.21 Теория информации.
28.23 Искусственный интеллект.

28.23.13 Инженерия знаний. Представление знаний.
28.23.15 Распознавание образов. Обработка изображений.
28.23.17 Логика в искусственном интеллекте.
28.23.20 Формирование решений в интеллектуальной среде. Модели рассуждений.
28.23.37 Нейронные сети.
28.23.39 Интеллектуальные базы знаний.

28.27 Теория надежности.

34 Биология
36 Геодезия. Картография
45 Электротехника
47 Электроника. Радиотехника
49 Связь

49.03 Теория связи.
49.33 Сети и узлы связи.

49.33.35 Надежность сетей связи и защита информации.

49.34 Службы и услуги связи.
49.37 Системы и аппаратура передачи данных.
49.38 Телематические службы и аппаратура.

49.38.29 Системы и аппаратура передачи текстовой и графической информации.

49.40 Системы передачи движущихся изображений.

50 Автоматика и телемеханика. Вычислительная техника

50.01 Общие вопросы автоматики и вычислительной техники.
50.05 Теоретические основы программирования.

50.05.03 Общетеоретические вопросы программирования.
50.05.09 Языки программирования и спецификаций.

50.05.09.05 Описание языков программирования.

50.05.09.05.05 Языки высокого и сверхвысокого уровня.
50.05.09.05.13 Языки пакетов прикладных программ.
50.05.09.05.15 Языки моделирования.

50.05.13 Технология программирования. Автоматизация программирования. Программотехника.

50.05.13.03 Методические вопросы технологии программирования.
50.05.13.05 Надежность программ.
50.05.13.15 Методы защиты программ.

50.05.17 Теоретические основы системного программного обеспечения.

50.07 Теоретические основы вычислительной техники.
50.33 Цифровые вычислительные машины и вычислительные комплексы (ВК).
50.37 Вычислительные центры (ВЦ).

50.37.14 Проектирование и организация ВЦ.
50.37.17 Эксплуатация технических средств в условиях ВЦ.
50.37.19 Ведение основных массивов данных в условиях ВЦ.
50.37.23 Защита от несанкционированного доступа. Физическая защита информации.

50.39 Вычислительные сети (ВС).
50.41 Программное обеспечение вычислительных машин, комплексов и сетей.

50.41.01 Общие вопросы.
50.41.15 Операционные системы.
50.41.17 Системное программное обеспечение.

50.41.17.05 Компоненты операционных систем и их расширений.

50.41.17.05.03 Программные средства управления вычислительным процессом.
50.41.17.05.05 Программные средства управления данными.
50.41.17.05.11 Средства поддержки вычислительных сетей.
50.41.17.05.27 Средства поддержки интерфейса с пользователем.
50.41.17.05.31 Средства настройки и оптимизации операционных систем.

50.41.17.07 Системы программирования.
50.41.17.09 Программные средства проектирования и разработки программ.
50.41.17.17 Программные средства корпоративных информационных систем.

50.41.21 Системы управления базами данных (СУБД).
50.41.23 Программное обеспечение вычислительных сетей.
50.41.25 Прикладное программное обеспечение.

50.41.25.05 Программные средства обработки электронных таблиц.
50.41.25.07 Программные средства обработки текстов.
50.41.25.11 Средства программированного обучения.
50.41.25.15 Программные средства мультимедиа и гипермедиа.
50.41.25.17 Программные средства машинной графики и других систем визуального отображения.

50.41.27 Компьютерные вирусы. Антивирусные программы.
50.41.29 Программное обеспечение пользовательского интерфейса.

50.43 Системы автоматического управления, регулирования и контроля.
50.47 Автоматизированные системы управления технологическими процессами.
50.49 Автоматизированные системы организационного управления.
50.51 Автоматизация проектирования.

55 Машиностроение
76 Медицина и здравоохранение
81 Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства
82 Организация и управление
83 Статистика
90 Метрология

Указатель использованных источников

Авторский указатель

Указатель языков программирования

Указатель операционных сред


50 Автоматика и телемеханика. Вычислительная техника

50.01 Общие вопросы автоматики и вычислительной техники

У2246

952. Безопасная вычислительная экосистема Microsoft / Колесов А. // Byte/Россия. - 2006. - № 4. - С. 63-66.

Обзор новой стратегии Microsoft в области безопасности, предполагающей взаимодействие всех представителей ИТ-индустрии, а для заказчиков - возможность выбора подходящих решений и технологий. (По материалам ежегодного мирового форума по вопросам информационной безопасности RSA Conference, февраль 2006 г., Сан-Хосе, США).

У3208

953. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий по ГОСТ Р ИСО/МЭК 15408-1-2002. (Продолжение) // Вестник компьютер. и информ. технологий. - 2006. - № 1. - С. 48-50.

Начало см. в N 10, 2005 г.

50.05 Теоретические основы программирования

50.05.03 Общетеоретические вопросы программирования

М/56551 № 6

954. Дедуктивный синтез программ с использованием волновых правил / Корухова Ю.С. // Програм. системы и инструменты: Темат. сб. / МГУ. Фак. вычисл. математики и кибернетики. - 2005. - № 6. - С. 6-16. - Библиогр.: 11 назв.

Описан синтез функциональных программ с помощью метода дедуктивных таблиц. При таком подходе формальная спецификация программы рассматривается как теорема существования, из конструктивного доказательства которой извлекается требуемая программа. При доказательстве по индукции, возникающем при построении рекурсивных программ, применяются волновые правила. С их помощью строится план доказательства, которое затем приводится в дедуктивной таблице одновременно с синтезом рекурсивной ветви функции. Данный подход реализован в системе автоматического синтеза программ АЛИСА.

См. также №№ 897, 898, 983

50.05.09 Языки программирования и спецификаций

50.05.09.05 Описание языков программирования

50.05.09.05.05 Языки высокого и сверхвысокого уровня

У1961

955. Метапрограммирование в Nemerle / Skalski K., Moskal M., Olszta P. // Технология клиент-сервер. - 2006. - № 1. - С. 66-72. - Библиогр.: 12 назв.

Предложена комбинация мощной системы метапрограммирования и современного языка, обладающего объектно-ориентированными, функциональными и императивными возможностями.

Ж2-06/38014

956. Программирование на современном Фортране / Горелик А.М. - М.: Финансы и статистика, 2006. - 352 с. - Библиогр.: 44 назв. - ISBN 5-279-03066-X.

Описан международный стандарт языка Фортран 95, приведены его отличия от Фортрана 90 и информация о реализациях. Приведена информация о Фортране 2003 и перспективах его развития.

У1961

957. Nemerle / Туленцев С., Чистяков В. // Технология клиент-сервер. - 2006. - № 1. - С. 48-64.

Описан новый гибридный язык для платформы .NET Framework.

Ж2-06/37879

958. PHP 5. Профессиональное программирование: Пер. с англ. / Гутманс Э., Баккен С., Ретанс Д. - СПб.: Символ, 2006. - 704 с. - (High Tech). - ISBN 5-93286-083-9.

Синтаксис PHP 5 и его объектно-ориентированные возможности, начиная от свойств и методов и заканчивая полиморфизмом, интерфейсами и рефлексией. Четыре важнейших шаблона проектирования. Интеграция с MySQL, SQLite и другими СУБД. Усовершенствованная поддержка языка XML, включая синтаксический анализ и преобразования XSLT. Библиотека PEAR: работа с репозиторием, основные пакеты и разработка собственных пакетов. Миграция с PHP 4 на PHP 5: вопросы совместимости, методы и практические примеры. Повышение производительности сценариев, советы и инструментальные средства для оптимизации кода.

Д9-06/21211

959. Turbo Pascal / Меженный О.А. - М.: Диалектика, 2006. - 240 с. - (Краткое руководство). - ISBN 5-8459-0943-0.

Рассмотрены основные аспекты языка программирования Турбо Паскаль, такие как зарезервированные слова, переменные, константы, операторы, подпрограммы, типы данных, работа с файлами, указатели, модули, объектно-ориентированное программирование.

50.05.09.05.13 Языки пакетов прикладных программ

Д9-06/21029

960. Базы данных. Язык SQL / Дунаев В.В. - СПб.: БХВ-Петербург, 2006. - 288 с. - (Для студента). - ISBN 5-94157-823-7.

Рассмотрен язык структурированных запросов для взаимодействия с БД - SQL - начиная с доступного изложения теории отношений (реляционной теории) и заканчивая вопросами администрирования СУБД с помощью запросов.

У2765

961. Встроенный язык для инструментального комплекса, ориентированного на интерактивную работу со сложными структурами данных / Арушанян О.Б., Богомолов Н.А., Ковалев А.Д. // Вычисл. методы и программирование. - 2006. - Т. 7, № 1. - С. 131-143. - Библиогр.: 3 назв.

Рассмотрен язык описания данных и сценариев их обработки SPL, используемый в рамках программного инструментального комплекса, разработанного в среде Delphi на языке Object Pascal и предназначенного для автоматизации создания приложений, ориентированных на интерактивную работу со сложными структурами данных. Обсуждена концепция разработки, особенности реализации, а также различные аспекты использования встроенного языка в рамках инструментального комплекса.

Ж2-06/37932

962. ActionScript 2.0. Основы: Пер. с англ. / Мук К. - М.: Символ, 2006. - 576 с. - ISBN 5-93286-087-1.

Руководство посвящено описанию языка ActionScript 2.0 - последней версии, реализованной во Flash MX 2004 и Flash MX Pro 2004. Рассмотрены основные принципы объектно-ориентированного программирования, его синтаксис и применение в ActionScript 2.0; типы данных, классы, объекты, методы, свойства, наследование, композиция, интерфейсы, пути к классам, пакеты и обработка исключений.

Ж2-06/37890

963. SQL для начинающих: Пер. с англ. / Уилтон П., Колби Д. - М.: Диалектика, 2006. - 496 с. - (Программистам от программистов). - ISBN 5-8459-0971-6.

Язык SQL используется для добавления и извлечения данных и является международным стандартом в области БД. Обсуждены все основные вопросы - от основ SQL и вопросов проектирования БД до создания собственных БД и применения SQL в самых разных приложениях.

См. также № 1049

50.05.09.05.15 Языки моделирования

У1557

964. Разработка на базе моделей с использованием UML 2.0: обещания и просчеты / Франс Р., Гош С., Дин-Тронг Т., Соулберт Э. // Открытые системы. СУБД. - 2006. - № 3. - С. 34-40, 42-43. - Библиогр.: 11 назв.

Язык Unified Modeling Language 2.0 в некоторых отношениях превосходит предыдущие версии, но его громоздкость и сложность могут создать проблемы для пользователей, разработчиков инструментальных средств и рабочих групп OMG, развивающих этот стандарт.

50.05.13 Технология программирования. Автоматизация программирования. Программотехника

50.05.13.03 Методические вопросы технологии программирования

У1557

965. Ретроспектива программных архитектур / Крачтен Ф., Оббинк Х., Стаффорд Д. // Открытые системы. СУБД. - 2006. - № 3. - С. 20-26. - Библиогр.: 39 назв.

Методы, инструменты и принципы архитектурного подхода к разработке ПО: исторический экскурс, ссылки на книги, статьи, конференции и Web-сайты.

См. также № 1037

50.05.13.05 Надежность программ

См. № 912

50.05.13.15 Методы защиты программ

У3142

966. Вскрытие .NET: Взлом компонентов на практике // Хакер Спец. - 2006. - № 5. - С. 44-47.

Рассмотрены принципиальные особенности взлома .NET-компонентов.

У1816

967. Метод альтернативного кодирования программного кода для несанкционированного доступа в защищенные компьютерные сети / Репалов С.А., Селин Р.Н., Хади Р.А. // Информ. технологии. - 2006. - № 3. - С. 56-62. - Библиогр.: 5 назв.

Рассмотрены проблемы использования уязвимостей приложений, связанных с возможностью наступления состояния переполнения локального буфера. Дана краткая характеристика класса атак, использующих переполнение буфера, основные способы их реализации, обсуждены вопросы использования уязвимостей данного типа при наличии символьных фильтров в атакуемых приложениях. Приведен алгоритм генерации shell-кода, позволяющего в определенных ситуациях обходить символьные фильтры.

У1753

968. Методы, препятствующие анализу исходных текстов программного обеспечения / Анисимов Д.В. // Безопасность информ. технологий. - 2005. - № 4. - С. 25-30. - Библиогр.: 4 назв.

Проведен анализ возможных видов запутывающих преобразований, методов их обнаружения и устранения недекларированных функций в исходных текстах ПО.

У3142

969. Микстура от хакеров: Обфускация и ее преодоление / Касперски К. // Хакер Спец. - 2006. - № 5. - С. 8-13.

Обфускацией (obfuscation - запутывание) называется совокупность методик и средств, направленных на затруднение анализа программного кода. Рассмотрены различные методы обфуксации, созданные хакерами и теперь направленные против них же.

У1753

970. Проблема защиты программного обеспечения от атак типа "переполнение буфера" / Васильев С.В. // Безопасность информ. технологий. - 2005. - № 4. - С. 40-47. - Библиогр.: 20 назв.

Основа атак типа "переполнение буфера" - принцип функционирования ОС, где программа получает привилегии и права запустившего ее пользователя или процесса. Определены возможные виды атак по переполнению буфера, рассмотрены методы защиты от них.

У2482

971. Системный подход к безопасности технологии верифицированного автоматизированного проектирования программ / Чижухин Г.Н., Бочкарева Ю.Г., Клянчин В.К. // Телекоммуникации. - 2006. - № 5. - С. 38-42. - Библиогр.: 14 назв.

Изложен подход к безопасности ПО на основе введения понятий стратегий безопасности. Подход рассмотрен на примере сложной программной системы, обеспечивающей технологию верифицированного автоматизированного проектирования программ.

У1753

972. Формальная модель защиты программного обеспечения с помощью цифровых водяных знаков / Доля А.В. // Безопасность информ. технологий. - 2005. - № 3. - С. 26-31. - Библиогр.: 11 назв.

Предлагаемый формальный базис позволяет классифицировать существующие методы и конструировать новые схемы встраивания цифровых водяных знаков в ПО, а также предоставляет четкие критерии для сравнения различных технологий защиты ПО с помощью цифровых водяных знаков.

У2336

973. Lomaem najavu // Хакер. - 2006. - № 4. - С. 74-76, 78.

Крэкинг мобильных Java-программ.

У3142

974. .NET секретам: Добыча исходного кода приложений // Хакер Спец. - 2006. - № 5. - С. 58-61.

Предложена техника восстановления исходного кода .NET-программ. Описаны проблемы, возникающие после восстановления исходного кода.

У3142

975. Top 10. Рейтинг ошибок защитников программ / Касперски К. // Хакер Спец. - 2006. - № 5. - С. 62-67.

Рассмотрены десять распространенных ошибок, допущенных создателями защиты ПО.

50.05.15 Теория и проблематика программирования для вычислительных сетей

См. №№ 945, 958, 1035, 1041

50.05.17 Теоретические основы системного программного обеспечения

У3142

976. Базовый иммунитет: Почему ломают БД / Дербенцева Е. // Хакер Спец. - 2006. - № 5. - С. 14-17.

Рассмотрены методы защиты СУБД как на этапе разработки программного решения, так и на этапе разграничения доступа к ресурсам.

У2336

977. Компилируем невозможное / Касперски К. // Хакер. - 2006. - № 4. - С. 114-117.

Внедрение ассемблерного кода в свою программу, выбор транслятора и ключей командной строки.

У1753

978. Обеспечение функционирования реляционных баз данных, нормализованных на основе операций выборки и соединения / Маликов А.В., Лидовской К.В. // Безопасность информ. технологий. - 2005. - № 3. - С. 62-67. - Библиогр.: 2 назв.

Проектирование корректной структуры реляционной БД основано на проведении пошагового процесса нормализации реляционных отношений. Классический подход к нормализации предполагает использование в качестве операций декомпозиции и восстановления исходных отношений пару взаимообратных операций - проекцию и соединение. Однако, спроектированным таким способом БД свойственны существенные недостатки. Предложен подход, позволяющий устранить эти недостатки, приведено его математическое обоснование с помощью теории графов и теории множеств.

М/60356

979. Отображение схемы реляционной базы данных в схему XML-документа / Кривошапов И.В. // Информ. технологии моделирования и управления. - 2006. - № 3. - С. 384-391. - Библиогр.: 6 назв.

Предложена теоретико-множественная модель XML-документа на основе модели DOM. Разработан метод отображения схемы реляционной БД в схему XML-документа, имеющий ряд ограничений.

У1753

980. Проектирование приложений реляционных БД с учетом конфиденциальности и целостности данных / Аксарин М.В., Быков Я.А., Тарасюк М.В. // Безопасность информ. технологий. - 2005. - № 3. - С. 41-48. - Библиогр.: 4 назв.

Обсуждены вопросы проектирования многоуровневых БД с учетом требований к целостности структуры и конфиденциальности данных. В основе предлагаемого подхода лежат различные варианты декомпозиции отношений многоуровневых БД и введение в них конструктивной избыточности для блокирования каналов несанкционированного доступа.

У1753

981. Разграничение доступа по тематическому иерархическому рубрикатору в реляционных СУБД / Гайдамакин Ф.Н. // Безопасность информ. технологий. - 2005. - № 3. - С. 49-53. - Библиогр.: 4 назв.

Предложен подход, позволяющий решить проблему тематического разграничения доступа в автоматизированной информационной системе, построенной в рамках реляционной БД, стандартными возможностями языка SQL (без использования его расширений).

См. также №№ 888, 1000, 1071

50.07 Теоретические основы вычислительной техники

М/56551 № 6

982. Алгоритм динамического распределения данных на основании анализа запросов узлов / Афанасьев М.К. // Програм. системы и инструменты: Темат. сб. / МГУ. Фак. вычисл. математики и кибернетики. - 2005. - № 6. - С. 205-215. - Библиогр.: 14 назв.

В современных хранилищах данных информация часто распределена по узлам сети неэффективно. В результате возникают значительные задержки при обращении конечных пользователей к данным. Предложен способ оптимального распределения данных в компьютерных сетях, основанный на использовании генетических алгоритмов.

У2403

983. Метод автоматического синтеза тестовых программ для процессоров / Зайченко С.Н., Филимонов С.Н., Хартов В.В. // Приборы и системы. Управление, контроль, диагностика. - 2006. - № 4. - С. 50-54. - Библиогр.: 3 назв.

Предложена математическая модель стохастического алгоритма автоматической генерации связных цепочек команд, составляющих функционально полные программы. Эти программы ориентированы на обнаружение функциональных неисправностей процессора.

У3208

984. Организация процесса управления обменом данных при распределенном моделировании в системах реального времени / Самойлов В.П., Самойлов Д.В., Григорьев Р.Н., Бахтина Т.Е. // Вестник компьютер. и информ. технологий. - 2006. - № 3. - С. 50-52. - Библиогр.: 8 назв.

Предложен метод организации процедуры логической фильтрации данных, передаваемых в ходе распределенного моделирования по HLA-архитектуре, позволяющей проводить моделирование сложных информационных систем на низкоскоростных каналах связи.

50.33 Цифровые вычислительные машины и вычислительные комплексы (ВК)

Д9-06/21017

985. Персональный компьютер: настройка и техническая поддержка: Учебное пособие. - М.: БИНОМ. Лаборатория знаний, 2006. - 224 с. - ISBN 5-94774-430-9.

Ж2-06/37880

986. Устройство компьютера / Серегин А.В., Чудновская А.Г. - М.: ЭКСМО, 2006. - 368 с. - (Шаг за шагом). - ISBN 5-699-14749-7.

См. также № 909

50.37 Вычислительные центры (ВЦ)

50.37.14 Проектирование и организация ВЦ

У1557

987. Архитектура и ИТ / Аншина М. // Открытые системы. СУБД. - 2006. - № 3. - С. 28-33.

Обоснована необходимость разработки модели ИТ-архитектуры предприятия. Приведен пример заполнения модели Захмана для описания корпоративной архитектуры, а также технологической и функциональной проекций. Рассмотрено соответствие между этапами архитектурно-строительного проекта и построения корпоративной архитектуры.

50.37.17 Эксплуатация технических средств в условиях ВЦ

У1701

988. Виртуальные машины в тонусе / Циммер Д. // LAN. - 2006. - Т. 12, № 5. - С. 50-54.

Резервирование и восстановление виртуальных машин.

У1701

989. Возрождение виртуализации / Орлов С. // LAN. - 2006. - Т. 12, № 5. - С. 40-49.

Обсуждены тенденции виртуализации как одного из способов повышения эффективности использования ресурсов ИТ без значительного увеличения бюджета. Рассмотрены технологии и решения виртуализации серверов, систем хранения.

У2246

990. Наступает пора виртуализации / Колесов А. // Byte/Россия. - 2006. - № 5. - С. 17-19.

Виртуализация ОС как актуальное направление развития ИТ корпоративного уровня. Серверные продукты VMware и Microsoft. Технология Virtuozzo компании SWsoft.

У2246

991. Технология виртуализации - подход IBM / Шаров В. // Byte/Россия. - 2006. - № 5. - С. 62-67.

Представлена платформа виртуализации IBM Virtualization Engine, позволяющая оптимизировать ИТ-ресурсы и повысить эффективность управления ими благодаря объединению в общие пулы серверов, сетей и систем хранения данных.

У2246

992. Технология виртуализации ОС на предприятиях / Тормасов А., Николаев А. // Byte/Россия. - 2006. - № 5. - С. 26-31.

Технология Virtuozzo и ее реальное применение в ИТ-инфраструктуре предприятия.

У1841

993. Управляем конфигурационными зависимостями / Бордман Б. // Сети и системы связи. - 2006. - № 5. - С. 18, 20.

Речь идет о создании СУБД конфигураций, определяющей сервисную функцию каждого ИТ-ресурса. Она не только содержит серийные номера и списки владельцев ресурсов, но и тщательнейшим образом документирует взаимосвязи между ИТ-ресурсами.

У1841

994. SIP на "поверке" / Дохерти Ш. // Сети и системы связи. - 2006. - № 5. - С. 96-100.

Описан протокол SIP, предназначенный для обеспечения обмена сообщениями в реальном масштабе времени.

См. также №№ 1025, 1026

50.37.19 Ведение основных массивов данных в условиях ВЦ

У1701

995. Инициатива SNIA по управлению хранилищами / Буни Ф. // LAN. - 2006. - Т. 12, № 5. - С. 32-34.

Для решения проблем взаимодействия в контексте разработки решений управления гетерогенными хранилищами ассоциация SNIA выдвинула свою стратегическую инициативу под названием SMI. На базе существующих стандартов управления предприятием с применением технологий Web и общей информационной модели CIM в качестве независимой от аппаратного обеспечения и реализации информационной модели SNIA описывает общие для всех производителей физические и логические объекты хранения, их зависимость друг от друга, а также функции для управления этими объектами.

У1841

996. Пришло время сетевых систем хранения данных // Сети и системы связи. - 2006. - № 5. - С. 30-34, 37-42, 44.

Подборка из восьми заметок, освещающих проблемы виртуализации памяти, создания сетей SAN на базе технологии iSCSI, построения работоспособной схемы именования файлов, архивирования сообщений электронной почты, расширения SAN с помощью WAN, защиты хранящихся данных, развития систем управления жизненным циклом информации (ILM).

У1841

997. Сжатие сохраняемой информации набирает обороты / Тойго Д.В. // Сети и системы связи. - 2006. - № 6. - С. 28-32, 34.

Речь идет о технологиях сжатия данных, предлагаемых компаниями Avamar Technologies, Data Domain и Rocksoft. Все эти технологии используют ту или иную форму устранения избыточности данных на байтовом уровне.

50.37.23 Защита от несанкционированного доступа. Физическая защита информации

У2246

998. Аудит информационной безопасности / Сердюк В. // Byte/Россия. - 2006. - № 4. - С. 32-35.

Рекомендации по проведению аудита безопасности информационных систем и методы анализа рисков.

У1816

999. Базовое программное обеспечение интегрированных распределенных систем безопасности / Соловьев Б.А., Калайда В.Т. // Информ. технологии. - 2006. - № 1. - С. 43-49. - Библиогр.: 10 назв.

Предложена технология разработки и создания распределенных интегрированных систем безопасности. В основу технологии положена модель взаимодействия программных компонентов по принципу "генератор - приемник". Рассмотрен программный комплекс "Базис", разработанный на платформе Windows NT.

У1753

1000. Живучесть систем защиты информации как фактор обеспечения информационной и функциональной безопасности распределенных компьютерных систем / Запечников С.В. // Безопасность информ. технологий. - 2005. - № 4. - С. 8-17. - Библиогр.: 11 назв.

Обсуждена проблема обеспечения стойкости средств защиты информации в условиях частичного разрушения распределенных компьютерных систем.

У1451

1001. Защити свою фирму / Кейвен О. // PC mag./Russ. ed. - 2006. - № 5. - С. 107-113.

Предложен примерный план мероприятий по защите наиболее уязвимых компонентов информационной системы малого предприятия: шлюза, беспроводной сети, настольных ПК и серверов, а также систем резервного копирования.

У2246

1002. Инсайдеры атакуют / Давлетханов М. // Byte/Россия. - 2006. - № 4. - С. 27-31.

Меры защиты от утечек конфиденциальных данных.

У1816

1003. Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации / Еременко Р.С., Лобов В.А. // Информ. технологии. - 2006. - № 1. - С. 36-43. - Библиогр.: 6 назв.

Предложенная математическая модель, включающая имитационное моделирование конфликта "система несанкционированного доступа - система защиты информации", основана на аппарате сетей Петри, расширенных механизмами учета вероятностно-временных характеристик моделируемых процессов и приоритетов при их выполнении.

У1816

1004. Методика оценивания функциональных возможностей систем обнаружения вторжений / Куликов Г.В., Непомнящих А.В. // Информ. технологии. - 2006. - № 1. - С. 31-36. - Библиогр.: 4 назв.

Предложена система качественных и количественных показателей эффективности функционирования систем обнаружения вторжений. Разработана методика оценивания функциональных возможностей таких систем, позволяющая обосновывать решение по выбору соответствующей системы обнаружения вторжений для эксплуатации в конкретной автоматизированной системе.

У1753

1005. Особенности аутентификации в информационных системах / Ушаков Д.В. // Безопасность информ. технологий. - 2005. - № 2. - С. 38-45. - Библиогр.: 15 назв.

Рассмотрены недостатки существующих методов аутентификации, предложен протокол двусторонней аутентификации на основе прокси-сертификатов.

У1753

1006. Оценивание защищенности от информационных воздействий автоматизированных систем управления. Теория и практика / Бородакий Ю.В., Воробьев А.А., Куликов Г.В., Непомнящих А.В. // Безопасность информ. технологий. - 2005. - № 4. - С. 61-63. - Библиогр.: 3 назв.

Описаны возможности программного комплекса анализа и управления рисками "ГРИФ Специалист".

У1753

1007. Оценка эффективности систем обнаружения вторжений / Ушаков Д.В. // Безопасность информ. технологий. - 2005. - № 3. - С. 35-40. - Библиогр.: 11 назв.

Проанализированы достоинства и недостатки методов количественной и качественной оценки эффективности систем обнаружения вторжений.

У1753

1008. Схема контроля доступа для распределенной одноранговой файловой системы (TorFS) / Обернихин В.А., Тормасов А.Г. // Безопасность информ. технологий. - 2005. - № 3. - С. 68-74. - Библиогр.: 7 назв.

Предложенная схема контроля доступа основана на использовании криптографических средств и фактически переносится на локальную машину пользователя.

У1841

1009. Тестируем средства защиты от шпионского ПО / Бирс К.Т. // Сети и системы связи. - 2006. - № 4. - С. 74-90.

Протестированы 7 корпоративных пакетов обнаружения шпионского ПО, которые можно развертывать с центральной консоли управления и которые предоставляют средства генерации отчетов и предупреждающих сообщений и позволяют сканировать клиентские системы по заранее составленному расписанию или в реальном времени, предотвращая их повторное заражение. Победителем стал продукт CounterSpy компании Sunbelt.

У2246

1010. Управление и безопасность изменений при аутсорсинге / Савельев М. // Byte/Россия. - 2006. - № 4. - С. 74-76.

Для решения проблем, связанных с аутсорсингом, предложен формализованный подход, позволяющий автоматизировать управление изменениями и контроль информационных ресурсов.

У2949

1011. Численный метод для защиты от несанкционированного доступа / Дубовик А.Е., Дубовик Е.А. // Автоматизация в промышленности. - 2006. - № 1. - С. 36-37. - Библиогр.: 2 назв.

Рассмотрен численный метод, позволяющий создавать нетривиальные динамически изменяющиеся матрицы чисел, которые могут использоваться для генерации разнообразных ключей защиты от несанкционированного доступа к любым информационным системам.

У2246

1012. Шпионские игры / Букин М. // Byte/Россия. - 2006. - № 4. - С. 77-80.

Обсуждены технические и юридические проблемы, связанные с обнаружением и дезактивацией шпионского ПО.

См. также №№ 909, 952

50.39 Вычислительные сети (ВС)

У1841

1013. Высокоскоростные сети хранения данных / Шухарт С. // Сети и системы связи. - 2006. - № 6. - С. 36-38.

Сравнительный анализ технологий для сетей SAN: Fibre Channel, Ethernet, iSCSI.

Ж2-06/37912

1014. Компьютерные сети / Заика А.А. - М.: ОЛМА-Пресс, 2006. - 448 с. - (Стань ПРОФИ!). - ISBN 5-224-05419-2.

Описаны существующие сетевые технологии для построения домашних и офисных локальных сетей. Рассмотрены как традиционные, так и беспроводные сети, оборудование для них, протоколы передачи данных, настройка сетей и серверов под управлением ОС Windows 98/2000/XP.

У1701

1015. Стеки протоколов / Иванцов И. // LAN. - 2006. - Т. 12, № 5. - С. 36-37.

Рассмотрены первые четыре уровня модели взаимодействия открытых систем OSI, указаны их основные функции.

У1841

1016. DDNS своевременно обновит имена / Баллард Д. // Сети и системы связи. - 2006. - № 4. - С. 40-43.

Рассмотрен механизм DDNS (Dynamic DNS), обеспечивающий своевременное автоматическое обновление информации об именовании сетевых ресурсов.

См. также №№ 928, 982, 995, 996

50.41 Программное обеспечение вычислительных машин, комплексов и сетей

50.41.01 Общие вопросы

У1557

1017. CMMI - шаг в будущее. Ч. 6. Управление поставщиками / Мильман К., Мильман С. // Открытые системы. СУБД. - 2006. - № 3. - С. 67-69. - Библиогр.: 6 назв.

Авторы CMMI придают большое значение процедуре выбора коммерчески готовых продуктов и услуг от поставщиков, с которыми заключены формальные соглашения (контракты), поскольку это является одним из важнейших факторов уменьшения стоимости проекта и трудоемкости работ. Оценка приобретаемых продуктов должна производиться на основе установленных в организации критериев и требований. Очередная статья из цикла, посвященного описанию модели зрелости компаний, занятых разработкой ПО.

50.41.15 Операционные системы

У2336

1018. Верхом на стрекозе / Зобнин Е. // Хакер. - 2006. - № 4. - С. 90-92.

Речь идет об ОС DragonFlyBSD.

Д9-06/21725

1019. Освой самостоятельно UNIX. 10 минут на урок: Пер. с англ. / Шимонски Р. - М.: Вильямс, 2006. - 272 с. - (Освой самостоятельно). - ISBN 5-8459-1001-3.

Ж2-06/38002

1020. Официальный учебный курс Microsoft: Управление и поддержка среды Microsoft Windows Server 2003 (70-290): Практические занятия: Пер. с англ. / Фугатт М. - М.: ЭКОМ: БИНОМ. Лаборатория знаний, 2006. - 136 с. - ISBN 5-7163-0114-2. - ISBN 5-94774-436-8.

Ж2-06/37920

1021. Windows XP. Все в одном: Пер. с англ. / Перри Г. - 2-е изд. - М.: Вильямс, 2006. - 592 с. - (Освой самостоятельно). - ISBN 5-8459-0938-4.

Цифровые устройства и мультимедиа. Internet и Web. Модернизация и восстановление системы. Домашние сети. Безопасность и конфиденциальность.

Ж2-06/38075

1022. Windows XP. От простого к сложному / Белоусов А.А. - СПб.: Питер, 2006. - 284 с. - (Самоучитель). - ISBN 5-469-01411-8.

Пошаговое руководство для начинающих пользователей.

См. также № 1032

50.41.17 Системное программное обеспечение

50.41.17.05 Компоненты операционных систем и их расширений

50.41.17.05.03 Программные средства управления вычислительным процессом

У2336

1023. Искусство виртуализации: Используем эмуляторы в быту / Зобнин Е. // Хакер. - 2006. - № 5. - С. 94-97.

Рассмотрены особенности установки и использования Xen 3.0. Для запуска каждой гостевой ОС Xen создает новую виртуальную машину, играющую роль изолированного окружения ОС в виде виртуального ПК. По принципу работы Xen можно сравнить с многозадачной ОС. С помощью Xen можно легко превратить один физический ПК во множество виртуальных.

У1841

1024. Тестируем ПО виртуальных машин / Дрюс Д. // Сети и системы связи. - 2006. - № 6. - С. 66-76.

Сравнительный анализ пяти продуктов компаний Microsoft и VMware для серверов и рабочих станций.

У2246

1025. Технологии Microsoft для консолидации вычислительных ресурсов // Byte/Россия. - 2006. - № 5. - С. 32-34, 36.

Описаны комплексные решения Microsoft для консолидации серверов, построенные на основе продуктов линейки Windows Server System.

У1701

1026. Управление виртуальными машинами / Циммер Д. // LAN. - 2006. - Т. 12, № 5. - С. 56-59.

Рассмотрена третья версия монитора виртуальных машин Xen.

У2246

1027. VMware как архитектор виртуализации / Михеев М. // Byte/Россия. - 2006. - № 5. - С. 20-25.

Возможности и сценарии применения виртуализационных продуктов VMware.

См. также №№ 988, 990, 992

50.41.17.05.05 Программные средства управления данными

У2336

1028. Универсальный распаковщик / Касперски К. // Хакер. - 2006. - № 5. - С. 114-117.

Предложен алгоритм универсального распаковщика, пробивающего 99 процентов защиты.

50.41.17.05.11 Средства поддержки вычислительных сетей

У2336

1029. Вездесущий админ: Системы удаленного доступа для Windows // Хакер. - 2006. - № 5. - С. 32-35.

Описаны средства удаленного сетевого администрирования.

Ж2-06/37983

1030. Создание виртуальных частных сетей в Microsoft Windows Server 2003. Справочник профессионала: Пер. с англ. / Дэвис Д., Льюис Э. - М.: ЭКОМ, 2006. - 496 с. - (IT Professional). - ISBN 5-7163-0118-5.

У3142

1031. ADMINING: Настройка доменной политики безопасности / Приходько А. // Хакер Спец. - 2006. - № 5. - С. 100-102.

Необходимые действия на уровне домена через объекты GRO для защиты политик групп.

Ж2-06/38021

1032. Microsoft Windows Server 2003. Службы терминала: Справочник профессионала: Пер. с англ. / Трич Б. - М.: ЭКОМ, 2006. - 688 с. - (IT Professional). - ISBN 5-7163-0119-3.

Наиболее полное руководство по планированию, установке, конфигурированию и администрированию служб терминала.

50.41.17.05.27 Средства поддержки интерфейса с пользователем

У2336

1033. Расширь контекст: Расширение системного контекстного меню Windows / Соколов А. // Хакер. - 2006. - № 5. - С. 112-113.

Рассказ о создании расширений с помощью Delphi 7, добавление пункта "Зашифровать" к контекстному меню всех файлов.

50.41.17.05.31 Средства настройки и оптимизации операционных систем

У2336

1034. Тюнинг домашнего тукса / Колисниченко Д. // Хакер. - 2006. - № 4. - С. 94-96.

Тонкая настройка ОС Linux на примере дистрибутива Fedora Core 4.

50.41.17.07 Системы программирования

У1961

1035. Использование строго типизированного доступа к данным в Visual Studio 2005 и ASP.NET 2.0 / Chancellor J. // Технология клиент-сервер. - 2006. - № 1. - С. 37-39.

Рассмотрены методы реализации строгой типизации в приложениях.

У1961

1036. Что нового в Delphi 2006 // Технология клиент-сервер. - 2006. - № 1. - С. 23-30.

Представлен обзор наиболее интересных возможностей десятой версии среды быстрой разработки Delphi. В этой версии Borland сделала основной акцент на увеличении производительности разработки ПО и расширении поддержки управления жизненным циклом приложений.

Д9-06/21033

1037. Common Intermediate Language и системное программирование в Microsoft .NET: Учеб. пособие / Макаров А.В., Скоробогатов С.Ю., Чеповский А.М. - М.: БИНОМ: Интернет-Ун-т Информ. Технологий, 2006. - 328 с. - (Основы информатики и математики). - Библиогр.: 11 назв. - ISBN 5-9556-0055-8. - ISBN 5-94774-410-4.

Описаны основы архитектуры платформы .NET и промежуточный язык этой платформы CIL. Подробно рассмотрен прием программирования, называемый динамической генерацией кода. Дано введение в многозадачность и описаны подходы к разработке параллельных приложений на базе платформы .NET.

См. также №№ 955, 957

50.41.17.09 Программные средства проектирования и разработки программ

Ж2-06/37914

1038. Введение в IBM Rational Application Developer: Учебное руководство: Пер. с англ. / Фанг Д., Йу К., Лау К., МакКей Э., Флад Г., Хантер Д., Дебо Т., Бирсен В., Лу Й., Уокер П., Винчестер Д., Мендел Г. - М.: Кудиц-Образ, 2006. - 592 с. - ISBN 5-91136-010-1.

Rational Application Developer (RAD) - один из самых мощных инструментов для проектирования, разработки и тестирования J2EE-приложений на платформе IBM WebSphere и других серверов приложений. Дано описание основных возможностей RAD и приведены примеры использования.

См. также № 961

50.41.17.17 Программные средства корпоративных информационных систем

У1557

1039. Встреча "на SOA" / Черняк Л. // Открытые системы. СУБД. - 2006. - № 3. - С. 44-49. - Библиогр.: 2 назв.

Сервис-ориентированная архитектура как средство преодоления разрыва между бизнесом и поддерживающими его информационными технологиями. Модели зрелости SOA. Организация SOA governance (властвования над SOA).

У1961

1040. Знакомство с IBM WebSphere Community Edition / Цимбал А. // Технология клиент-сервер. - 2006. - № 1. - С. 3-12.

Представлена среда развертывания и выполнения J2EE-приложений, позволяющая создавать информационные системы для малого и среднего бизнеса.

У1557

1041. Кластер для облегченных архитектур / Черняк Л. // Открытые системы. СУБД. - 2006. - № 3. - С. 58-59.

Рассмотрен сервер приложений нового поколения ActiveGrid Enterprise LAMP, представляющий собой одну из наиболее оригинальных попыток конвергенции двух технологических новшеств - кластеров, построенных из дешевых серверов, и сервис-ориентированных приложений.

У1961

1042. Когда, как, что и зачем стоит интегрировать? / Кузнецов С. // Технология клиент-сервер. - 2006. - № 1. - С. 31-36.

Обзор технологий построения интегрированных корпоративных систем и интеграции приложений и данных.

У1557

1043. Мост между мирами / Оганесян А. // Открытые системы. СУБД. - 2006. - № 3. - С. 50-57.

Речь идет о программном продукте ClaraBridge, объединяющем инструменты обработки и анализа структурированной и неструктурированной информации.

У1841

1044. Тестируем пакеты бизнес-аналитики / Маквитти Л. // Сети и системы связи. - 2006. - № 6. - С. 44-55.

Протестированы 6 пакетов анализа корпоративных данных. Оценивались возможности создания, планирования и доставки отчетов различным группам пользователей с использованием разных форматов и механизмов, поддержка разнообразных источников данных, возможности создания и использования кубов, механизмы анализа OLAP. Лучшие результаты показал пакет Enterprise BI Series 7 компании Cognos.

У1841

1045. Business Intelligence: один продукт, чтобы угодить всем / Маквитти Л. // Сети и системы связи. - 2006. - № 5. - С. 47-48, 50-52.

Предприятия нуждаются в стандартной программной платформе для анализа бизнес-данных, и единство такой платформы должно поддерживаться на уровне всей организации. На сегодня имеется слишком много экспертных оценок комплексных BI-продуктов, но при этом эксперты совсем не обращают внимания на то, что лежит в основе стандартизации этих продуктов, а именно на архитектуру и интеграцию.

См. также № 1038

50.41.21 Системы управления базами данных (СУБД)

У1961

1046. Возможности, достоинства и слабости MS SQL Server 2005 (Yukon) и Oracle 10g / Горнштейн Д., Тамаркин Б. // Технология клиент-сервер. - 2006. - № 1. - С. 13-22.

Сравнение двух СУБД на предмет VLDB/OLTP, производительности, утилит, репликации данных.

Ж2-06/37896

1047. Полный справочник по MySQL: Пер. с англ. / Васвани В. - М.: Вильямс, 2006. - 528 с. - ISBN 5-8459-0979-1.

Инсталляция и настройка БД MySQL. Администрирование, оптимизация, резервное копирование и восстановление БД. Создание приложений, работающих с БД.

Д9-06/22139

1048. Практикум по Access: Подготовительный курс, предваряющий более глубокое изучение технологии баз данных / Золотова С.И. - М.: Финансы и статистика, 2006. - 144 с. - (Диалог с компьютером). - ISBN 5-279-02284-5.

Сборник практических работ для успешного освоения базовых возможностей СУБД Access.

Ж2-06/37938

1049. Профессиональное программирование в Microsoft Office Access 2003: Пер. с англ. / Балтер Э. - М.: Вильямс, 2006. - 1296 с. + CD-ROM. - ISBN 5-8459-0952-X.

Рассмотрено программирование в локальной версии Access 2003 средствами языка VBA.

У1961

1050. Сложные структуры объектов, персистентность и db4o / Греган Р. // Технология клиент-сервер. - 2006. - № 1. - С. 40-46.

Управление персистентностью (сохранением в БД) плоских объектных структур, длинных объектных деревьев, развивающихся объектных структур с помощью объектно-ориентированной библиотеки для организации БД db4o.

См. также №№ 960, 963, 1035

50.41.23 Программное обеспечение вычислительных сетей

См. № 925

50.41.25 Прикладное программное обеспечение

50.41.25.05 Программные средства обработки электронных таблиц

Ж2-06/37874

1051. Официальный учебный курс Microsoft: Microsoft Office Excel 2003. Базовый уровень: Пер. с англ. - М.: ЭКОМ: БИНОМ. Лаборатория знаний, 2006. - 248 с. - ISBN 5-7163-0113-4. - ISBN 5-94774-422-8.

См. также № 1083

50.41.25.07 Программные средства обработки текстов

У1483

1052. Немецкое качество / Колдыркаев Н. // Мир ПК. - 2006. - № 5. - С. 80, 82.

Обзор текстового процессора TextMaker.

Д9-06/21462

1053. Microsoft Office OneNote 2003: Пер. с англ. / Уиверка П. - М.: ЭКОМ, 2006. - 288 с. - (Шаг за шагом). - ISBN 7163-0123-1.

Руководство по работе с программой организации заметок OneNote 2003.

Ж2-06/37919

1054. Microsoft Word. Комфортная работа с помощью макросов / Клименко Б.И., Розенберг М.М. - СПб.: БХВ-Петербург, 2006. - 496 с. - (Самоучитель). - ISBN 5-94157-775-3.

Индивидуальная настройка меню и панелей инструментов. Запись макросов в автоматическом режиме. Внесение изменений в автоматически созданные макросы. Элементы программирования на языке VBA. Практика самостоятельной разработки простых макросов.

См. также № 1061

50.41.25.11 Средства программированного обучения

У1816

1055. Методы и модели проектирования распределенных подсистем обучения автоматизированному проектированию / Королев Е.Н., Львович Я.Е. // Информ. технологии. - 2006. - № 2. - С. 68-72. - Библиогр.: 3 назв.

Предложены методы и модели проектирования распределенных систем обучения, позволяющие разрабатывать системы обучения с помощью методологии SADT и технологии J2EE, при этом обеспечить независимость моделей обучения от реализации методов, сервис транзакций для методов обучения и реализацию сквозной функциональности за счет аспектно-ориентированных моделей.

50.41.25.15 Программные средства мультимедиа и гипермедиа

См. №№ 949, 962

50.41.25.17 Программные средства машинной графики и других систем визуального отображения

У1483

1056. Галерея эффектов, или Игра со светом / Гевенян В. // Мир ПК. - 2006. - № 5. - С. 132-134, 136.

Речь идет о коллекции фильтров Mystical Lighting компании AutoFX.

Ж2-06/38023

1057. Основы 3ds max 8: Учебная программа по мультимедийным и развлекательным приложениям компании Autodesk: Пер. с англ. - М.: Вильямс, 2006. - 832 с. + CD-ROM. - ISBN 5-8459-1012-9.

Д9-06/21209

1058. Основы Photoshop / Сергеев А.П. - М.: Диалектика, 2006. - 256 с. - (Краткое руководство). - ISBN 5-8459-0903-1.

Основы работы с программой Photoshop CS.

У1816

1059. Рендеринг октантных сцен / Бобков В.А., Мельман С.В. // Информ. технологии. - 2006. - № 3. - С. 39-46. - Библиогр.: 15 назв.

Предложен алгоритм анимационной визуализации воксельных сцен, основанный на методе рельефных текстур. Проведен сравнительный анализ модификаций алгоритма в зависимости от числа используемых базовых изображений. Рассмотрена схема распараллеливания алгоритма с реализацией на многопроцессорной вычислительной системе МВС-1000.

Д9-06/21376

1060. Ретушь фотографий в Photoshop Elements 3: Пер. с англ. / Хестер Н. - М.: НТ Пресс, 2006. - 168 с. - (Книги для быстрого обучения). - ISBN 5-477-00248-4.

Д9-06/21078

1061. Шрифтовые эффекты в Adobe Photoshop CS: Руководство дизайнера: Пер. с англ. / Греблер Р., Ми Ким Д., Ву Бик Г., Ин Джанг К. - М.: ЭКСМО, 2006. - 336 с. - (Мастер-класс). - ISBN 5-699-14880-9.

Приведены пошаговые инструкции, необходимые для создания уникальных шрифтовых эффектов в программе Photoshop CS.

Ж2-06/38047

1062. Adobe Photoshop CS2 для фотографов: Пер. с англ. / Ивнинг М. - М.: Русская редакция, 2006. - 676 с. - ISBN 5-7502-0279-8.

Руководство для специалистов по обработке изображений в Photoshop на Macintosh и IBM-совместимых ПК.

Ж2-06/37889

1063. Photoshop CS2 на кончиках пальцев. Виртуозная техника: Пер. с англ. / Дитрих У., Пиг К. - СПб.: Питер, 2006. - 765 с. - ISBN 5-469-00159-8.

См. также № 950

50.41.27 Компьютерные вирусы. Антивирусные программы

У2246

1064. Анализ основных угроз: вредоносное ПО // Byte/Россия. - 2006. - № 4. - С. 19-22.

Результаты исследований, проведенных в 2005 г. компаниями Symantec и "Лаборатория Касперского".

У2336

1065. Жизнь и смерть беспозвоночных в системе: Выживание в системах с жестоким квотированием / Касперски К. // Хакер. - 2006. - № 5. - С. 50-54.

Рассмотрены проблемы, мешающие вирусам распространяться, обсуждены новые вирусные концепции, адаптированные к современным условиям.

 

У2246

1066. Комплексный подход к противодействию вирусным атакам / Сердюк В. // Byte/Россия. - 2006. - № 4. - С. 23-26.

Изложены нормативно-методические и технологические основы создания комплексной системы антивирусной защиты, в которую дополнительно следует включить такие подсистемы, как защита от спама, обнаружение и предотвращение атак, выявление уязвимостей, сетевое экранирование и подсистема управления.

У2336

1067. Сам себе антивирус // Хакер. - 2006. - № 5. - С. 60-63.

Распаковка и анализ сетевого червя Win32.Mytob.D.

У1778

1068. Угрозы для мобильных устройств: Welcome to the future! / Гостев А. // Экспресс электроника. - 2006. - № 4. - С. 94-96.

Обсуждена проблема антивирусной безопасности для карманных ПК и мобильных телефонов. Приведен отчет о мобильных угрозах за I квартал 2006 г., предоставленный компанией "Лаборатория Касперского".

50.41.29 Программное обеспечение пользовательского интерфейса

У1816

1069. Автоматическое обнаружение дефектов в пользовательском интерфейсе / Грибова В.В. // Информ. технологии. - 2006. - № 2. - С. 39-43. - Библиогр.: 6 назв.

Представлен новый подход к автоматической проверке качества пользовательского интерфейса. Основные особенности данного подхода - расширяемая БЗ дефектов интерфейса, обнаружение дефектов на стадии его проектирования, информирование разработчика о наличии дефекта, а также предоставление ему совета по устранению дефекта.

У3142

1070. Имплантанты пышных форм: Искусство редактирования интерфейса программ на VB // Хакер Спец. - 2006. - № 5. - С. 40-43.

Рассмотрено редактирование форм и управляющих элементов на языке Visual Basic.

50.43 Системы автоматического управления, регулирования и контроля

См. № 999

50.47 Автоматизированные системы управления технологическими процессами

Р3181

1071. Интегрированная среда для проектирования управляющих алгоритмов реального времени / Тюгашев А.А. // Изв. РАН. Теория и системы упр. - 2006. - № 2. - С. 128-141. - Библиогр.: 7 назв.

Рассмотрена технология автоматизированного проектирования и поддерживающая ее интегрированная инструментальная программная среда для управляющих программ реального времени. Среда ГРАФКОНТ/ГЕОЗ, созданная средствами Си/Си++ для Windows 95/98/2000/XP, обеспечиваетавтоматизированную генерацию текста управляющей программы по ее визуальному описанию в графическом редакторе, получение требуемой технической документации, получение отладочных заданий для разных вариантов исполнения управляющей программы, автоматический расчет временных характеристик, снижение трудоемкости и стоимости разработки.

50.49 Автоматизированные системы организационного управления

У1451

1072. Web-технологии в "1С:Предприятии" - это довольно просто! / Колесов А. // PC mag./Russ. ed. - 2006. - № 5. - С. 121-125.

Создание Web-приложения с помощью конструктора. Работа с простейшим Web-сервисом.

См. также №№ 1039, 1045

50.51 Автоматизация проектирования

Н/15793

1073. Машинная графика в задачах автоматизированного проектирования / Волобой А.Г., Галактионов В.А. // Информ. технологии в проектировании и пр-ве. - 2006. - № 1. - С. 64-73. - Библиогр.: 11 назв.

Дан обзор работ по применению методов компьютерной графики в различных областях проектирования и дизайна: архитектуре, дизайне интерьеров, создании оптических светопроводящих и осветительных систем и устройств, новых оптически сложных материалов, таких как многослойные автомобильные краски и ткани. В основе подхода лежит разработанная технология расчета, основанная на физически аккуратном моделировании распространения света.

У1816

1074. Программно-алгоритмический комплекс декомпозиции дискретных устройств / Рудаков И.В., Давудпур М. // Информ. технологии. - 2006. - № 2. - С. 44-49. - Библиогр.: 6 назв.

Предлагаемый метод декомпозиции позволяет осуществить анализ и контроль правильности функционирования сложного дискретного устройства, формализованного в виде сети Петри с использованием методов моделирования, и планирование машинного эксперимента, при котором устройство описывается с разной степенью детализации функциональных блоков. Для разработанных формализованных методов исследования сложных дискретных устройств в виде сети Петри создано соответствующее ПО: Petri NetWork 2.0 (программа на языке Delphi, позволяющая строить сеть Петри интерактивно и проводить синтез сети), The Petri Net Kernel version 2.0 (программа на языке Java, предоставляющая инфраструктру для создания утилит сетей Петри), HPSim (программа на Visual C++, поддерживающая классические сети Петри, осуществляющая моделирование с временным параметром).

Ж2-06/37904

1075. AutoCAD / Варакин А.С. - М.: Диалектика, 2006. - 1040 с. + CD-ROM. - (Профессиональная работа). - ISBN 5-8459-0924-4.

Книга сочетает в себе лучшие качества технического руководства, учебного пособия и полного справочника по всем аспектам AutoCAD версий 2004, 2005 и 2006.

 

Ж2-06/38015

1076. AutoCAD 2006. Официальный учебный курс: Пер. с англ. / Кришнан Г.В., Стелман Т.А. - М.: Триумф, 2006. - 576 с. - (Официальный учебный курс). - ISBN 5-89392-155-0.

См. также №№ 919, 920, 921, 922, 1055

  
На главную