Научись снимать цифровым фотоаппаратом
Все современные компактные цветовые фотоаппараты, с одной стороны, очень простые, а с другой — невероятно сложные. Если вы фотографируете с использованием одного из "автоматических" режимов, работа с цифровым фотоаппаратом окажется довольно простой, а качество получаемых фотографий при этом будет достаточно высоким. Однако многие современные модели цифровых фотоаппаратов обладают целым рядом сложных возможностей, которые вам обязательно следует изучить, чтобы работать более эффективно: часто благодаря именно этим возможностям вы и получаете отменные фотографии! Умение использовать специальные возможности фотоаппарата позволит вам значительно повысить качество получаемых фотографий.Введение
Знакомство с фотоаппаратом
Получение фотографий
Использование специальных возможностей
Выбор аксессуаров
Фотографирование людей
Фотографирование природы
Съемка натюрмортов, произведений искусства и предметов для аукционов
Творческая фотография
Переход к зеркальным цифровым фотоаппаратам
Фотосъёмка. Универсальный самоучитель
В чем принципиальное отличие творчества художника от мастерства фотографа?Художник на чистом холсте воспроизводит тот образ, который он создал в своем воображении, а фотограф должен в реальном мире при помощи фотоаппарата найти соотношения пространственных форм, линий, света и цвета, отвечающие его замыслу. При этом инструменты и методы работы фотографа и художника настолько различны, что можно говорить о двух различных видах искусства, пересекающихся лишь в одном – в законах композиции.
Творчество художника заключается, помимо создания композиции на холсте, в подборе тех линий и красок, или других методик, которые позволят ему воплотить свой замысел, Фотограф же должен в реальной жизни найти то неповторимое, что создает образ, при этом разрешить компромисс между глубиной резкости и величиной диафрагмы, между контрастом снимаемого сюжета и прорисовкой мелких деталей на снимке, между плохим освещением и короткой выдержкой… И все это будучи заключенным в жесткие рамки светочувствительности и широты пленки или матрицы, фокусного расстояния объектива и его светосилы, величиной экспозиции и скоростью движения снимаемого объекта на фоне великолепного пейзажа… Поэтому хороший снимок – это всегда чудо. Чудо человеческого творчества, материализовавшегося в готовую фотографию. Тем более что вся современная автоматика делает многие процессы удобнее и быстрее, но не более. Глядящего в видоискатель творца техника пока заменить не может.
Основные понятия фотографии
Алгоритмы сжатия изображений
Изображения (как и видео) занимают намного больше места в памяти, чем текст. Так, скромная, не очень качественная иллюстрация на обложке книги размером 500x800 точек, занимает 1.2 Мб — столько же, сколько художественная книга из 400 страниц (60 знаков в строке, 42 строки на странице). В качестве примера можно рассмотреть также, сколько тысяч страниц текста мы сможем поместить на CD-ROM, и как мало там поместится качественных несжатых фотографий. Эта особенность изображений определяет актуальность алгоритмов архивации графики.Продолжение
Кодирование изображений
При цветовых преобразованиях необходимо также помнить, что между цветовыми моделями CIE, CMY, RGB, YIQ существуют аффинные преобразования, тогда, как между HLS и HSV- нет. Данное обстоятельство будет заметно, если изображение, содержащее непрерывные цветовые переходы, переводить, например, из HLS в RGB (на изображениях может появиться разрыв непрерывности).Продолжение
Turbo Basic 1.1. Руководство пользователя
Турбо-Бейсик представляет собой независимую среду программирования для персональных компьютеров IBM и совместимых с ними. Следуя по следам своего знаменитого родственника Турбо-Паскаля,Турбо-Бейсик сочетает в себе: редактор, быстрый компилятор типа память-память, библиотеку режима исполнительного времени и внутренний связник. Всего современном пользовательском интерфейсе применяются окна и последовательно детализированное меню. С целью достижения максимального быстродействия и эффективного использования памяти Турбо-Бейсик целиком написан на ассемблерном языке.В число других отличительных характеристик входит следущие:
-поддержание арифметики с плавающей точкой(полная интеграция 8087 и полная программная эмуляция )
-среда профессиональной разработки
-новые операторы блочно-структурного программирования
-полная поддержка EGA.
Будучи языком как начинающего ,так и для опытного программиста, интегрированная конструкция Турбо-Бейсика дает возможность быстрого программного оборота без принесения в жертву мощных возможностей профессионального программирования. Он совместим с версией 3.00 Интепретатора передового БЕЙСИКА системы IBM (обычно именуемого BASKA) или GWBASIC микропрограммного обеспечения (с незначительными исключениями), а также имеется много расширений. (Далее мы будем ссылаться на передовой Бейсик или GWBASIC ,называя их вместе "Интерпретаторный Бейсик").
Интерпретаторы
Алгоритм шифрования RSA - описание и общие вопросы
RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p и q и вычисляется их произведение n = p*q; n называется модулем. Затем выбирается число e, удовлетворяющее условию
1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1).
Затем вычисляется число d таким образом, что (e*d - 1) делится на (p - 1)*(q – 1).
* e – открытый (public) показатель
* d – частный (private) показатель.
* (n; e) – открытый (public) ключ
* (n; d). – частный (private) ключ.
Делители (факторы) p и q можно либо уничтожить либо сохранить вместе с частным (private) ключом.
Криптосистема RSA
Алгоритмы симметричного шифрования
Алгоритмы шифрования
Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели
Криптографические алгоритмы
Перспективы развития и использования асимметричных алгоритмов
Практическая криптография алгоритмы и их программирование
Взлом криптоалгоритмов
Анализ криптографических протоколов
До сих пор предполагалось, что участники протокола честно выполняют протокол (нарушителей нет), а противник пассивен, т.е. он только перехватывает все сообщения в канале связи, пытаясь извлечь из них максимум информации, но не вмешиваясь в протокол. Такой противник является четвертым неявным участником протокола, состояние которого также должно учитываться и анализироваться с точки зрения безопасности протокола.Если же противник активен, то он становится четвертым несанкционированным участником протокола, скрытым для санкционированных участников А, В и S. Такой противник не обязан соблюдать протокол. Он должен только поддерживать видимость нормального хода протокола. Противник Е в протоколе может попеременно играть роль А, В и S (соответствующие обозначения: Ea, Eb, Es). Он может подставлять вместо сообщений, передаваемых санкционированными участниками, сообщения, переданные в предыдущих запусках протокола, в текущем запуске, или, наконец, он может инициировать от имени А или В новый запуск протокола до окончания текущего и воспользоваться сообщениями этого параллельного протокола. Еще более сильным противником является такой, который обладает ключом (ключами), действующим или выведенным из действия, причем участники протокола об этом могут не знать, по крайней мере, в течение некоторого времени.
Анализ криптографических протоколов
Криптографические протоколы
Криптографические протоколы распределения ключей для групп
Побег через брандмаузер
Проникнув на уязвимый компьютер, голова червя должна установить TCP/IP (или UDP) соединение с исходным узлом и подтянуть свое основное тело (также называемое "хвостом"). Аналогичной методики придерживаются и хакеры, засылающие на атакуемый компьютер диверсионный эксплоит, срывающий стек и устанавливающий удаленный терминальный shell, взаимодействующий с узлом атакующего посредством того же самого TCP/IP, и в этом контексте между червями и хакерами нет никакой принципиальной разницы (нередко установка backdoor'а с помощью червей и осуществляется).Однако, на пути червя может оказаться недружелюбно настроенный брандмаузер (он же брандмауэр, он же firewall). Ну знаете, это такая штука, призванная отсекать всяких идиотов, отравляющих нормальным пользователям жизнь. Брандмаузеры сейчас в моде и без них не обходится практически ни одна, уважающая себя, корпоративная сеть. Да что там сеть – они и на домашних компьютерах уже не редкость. Между тем, слухи о могуществе брандмауэров очень сильно преувеличены и в борьбы с червями они до ужаса неэффективны. Хотите узнать почему? Тогда читайте эту статью до конца!
Что может и что не может брандмаузер
Жизнь после BSOD
Археологические раскопки ядра vista-longhorn
Ручная троянизация приложений под windows
Побег из-под vm ware
Раздел - Рынок труда
Поиск работы - вот суть красивого названия "рынок труда". С этой проблемой рано или поздно сталкивается абсолютное большинство населения. Это, наверное, самый нервный рынок из всех существующих. Всем надо быстро, недалеко от дома, с удобным рабочим графиков и, конечно, за баснословные деньги. Забыл - с хорошими карьерными перспективами.
Безработица Занятость Миграция Поиск работы Ресурсы |
РФ Рынок Теория Управление Экономика |
Архитектура среды тестирования на основе моделей
Представлен подход к построению архитектуры инструментария для тестирования на основе моделей, использующего современные компонентные технологии. Одна из основных идей, лежащих в его основе — применение техник неинвазивной композиции, позволяющих с минимальными затратами интегрировать множество независимо разработанных компонентов в сложную систему и переконфигурировать ее, не изменяя кода компонентов. Также описывается прототипная реализации предложенного подхода на базе свободно доступных библиотек и пример ее использования для построения тестов.Тестирование на основе моделей и инструменты тестирования
Разработка систем безопасности
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Введение
Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности
Физическая безопасность
Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности электронной почты
Вирусы, черви и троянские кони
Шифрование
Правила разработки программного обеспечения
Правила надежной работы
Согласование и внедрение
Процесс пересмотра правил
Глоссарий
Ресурсы
Примеры правил
Практика создания динамических Web-узлов
За последние несколько лет процесс создания Web-узлов претерпел значительные изменения. Если раньше типичный Web-узел был статическим набором информации, вроде журнала, то современный Web-узел — это динамическое приложение, работающее в реальном времени. Пакет Macromedia Studio MX содержит средства для создания таких Web-узлов.Современные Web-узлы стали динамическими, а это означает, что в зависимости от запроса их содержание передается броузеру или Flash-приложению. Содержание динамически встраивается на Web-страницу непосредственно в процессе передачи. Это фундаментально отличается от статических Web-страниц, содержание которых встраивается дизайнером в процессе разработки.
Распространение динамических Web-узлов и развитие технологии их создания оказали влияние на команды разработчиков, создающих такие Web-узлы. В эпоху статических Web-узлов творчество команды разработчиков зависело от содержания создаваемых страниц. Члены команды, задействованные в творческом процессе, создавали рисунки, текст, разрабатывали внешний вид и управляющие элементы страницы.
Появление и развитие динамических Web-узлов перевернули всю эту модель с ног на голову. Программисты и разработчики баз данных теперь закладывают основу Web-узла. В новой модели решающую роль при создании динамического содержания играет специфика работы этих разработчиков.
В некотором отношении это разделило создателей Web-узлов на два полярных лагеря — на технических и творческих работников. Такое разделение команды разработчиков на два лагеря создает опасность попасть в неприятную ситуацию, даже можно сказать, что эта неприятность неизбежна, если не предпринять специальные меры. Рано или поздно возникнет ситуация, когда дальнейшая работа невозможна, если дизайнеры не понимают основ программирования и принципов работы баз данных, а программисты не представляют себе, как именно должно быть представлено содержание страницы.
Создание динамических Web узлов
Анимация в Web
Создание Webстраниц с помощью Flash
Создание анимации для Webузла JCT
Создание элементов навигации
Этапы
Создание динамических страниц в Dreamweaver MX
Связь с ColdFusion MX
Оптимизация рисунков и пакет Studio MX
Оптимизация узла и программ
Избавляемся от ошибок и выпускаем Webузел в свет