История западноевропейской музыки


Звуковая студия на рабочем столе

Какое это удовольствие, творить музыку с помощью компьютера! Вот уже записана мелодия, подобран ритм, выверен состав ударных инструментов, радует слух гармония аккомпанемента, к месту наиграны на виртуальной клавиатуре и записаны мелодические украшения. Если бы Вы были художественным руководителем небольшого музыкального коллектива (квартета, квинтета) или даже реального, а не компьютерного оркестра, то на этом все проблемы были бы исчерпаны. Но ведь в Вашем распоряжении не 4 — 5, а, как минимум, 128 музыкальных инструментов. Поэтому законченным произведение считать еще рано. Едва ли Вы сможете удержаться от искушения попробовать каждый из этих инструментов в качестве солирующего, аккомпанирующего и т. д. А для того чтобы из получившихся десятков прекрасных вариантов выбрать один, который и станет официальной версией композиции, Вам понадобится недюжинная воля.

Работа с микрофоном
Vienna SoundFont Studio

Самоучитель по Secret Virtual Sound

Мифы — это одна из стабильных величин нашего постоянно изменяющегося мира. Причина этому явлению очевидна. На общем фоне рынка техники — пестрящего ежедневными новинками и псевдопрорывными технологиями — необходима некоторая основательность, стабильность.
В области персональных компьютеров элемент идеологической стабильности хранится в мифах, которые по традиции передаются от пользователя к пользователю.


Несмотря на то, что эти предания быстро устаревают и значительно отстают от технического прогресса, они по традиции пользуются непререкаемым дедовским авторитетом.
В области персональных компьютеров мифы обосновались прочно. Один из них впрямую касается темы книги. Он гласит, что на персональном компьютере якобы нельзя заниматься музыкой и, тем более, получить при этом сколько-нибудь приемлемый результат в виде хорошего звука.

Введение
SAWStudio — виртуальная студия нового поколения
Nuendo — виртуальная лаборатория звука
Маршрутизация в Samplitude Producer

История западноевропейской музыки до 1789 года

В 1940 году вышел из печати учебник «История западноевро­пейской музыки до 1789 года», в основе которого лежал курс, читавшийся мною для студентов историко-теоретического факуль­тета Московской государственной консерватории. За сорок лет, прошедших с тех пор, в науке о музыке накопилось много новых данных, требующих исправлений, уточнений и частичного пере­смотра того, что писалось еще в предвоенные годы. Поскольку учебником продолжают пользоваться читатели, целесообразно было пересмотреть его в соответствии с современным состоянием музыкознания.
Настоящая книга (XVIII век) является вторым томом учебни­ка, полностью обновленного автором. По возможности учтены но­вые публикации и исследования, появившиеся за рубежом по проб­лемам истории музыки XVIII века и предшествующих эпох. В пос­ледние годы проблематика XVIII века получила во многом новое освещение также в работах советских музыковедов, что, разу­меется, всецело принято во внимание. Из числа исследований и публикаций, осуществленных в СССР по общим проблемам, рассматриваемым в учебнике, наибольшее значение для автора имели книги В. В. Протопопова «История полифонии в ее важ­нейших явлениях. Западноевропейская классика XVIII — XIX ве­ков» (М., 1965) и «Форма рондо в инструментальных произве­дениях Моцарта» (М., 1978). Использованы также работы Н. А. Горюхиной «Эволюция сонатной формы» (Киев, 1970), В. Дж. Конен «Театр и симфония» (М., 1968), Л. А. Мазеля «Про­блемы классической гармонии» (М., 1972), С. С. Скребкова «Ху­дожественные принципы музыкальных стилей» (М., 1973), сборник «Музыкальная эстетика Западной Европы XVII — XVIII веков» (М., 1971). По отдельным темам автор учитывал данные ряда

Главы 1-5

Самоучитель по Office XP

Самоучитель по Microsoft Office XP предназначен для тех читателей, которые уже имеют определенный опыт работы с компьютером и хотят познакомиться с возможностями приложений широко распространенного пакета программ компании Microsoft. Эти офисные программы появились много лет назад. Их первые версии были написаны для операционных систем MS-DOS и Windows 3.1. Office XP — это последняя версия популярного пакета, который теперь включает в себя шесть приложений, работающих под управлением операционной системы Windows 95, Windows 98 или Windows NT. Материал состоит из 24 занятий с несложными упражнениями, описывающими методику исполнения определенных операций. Материал диска не содержит сложных технических подробностей, а ориентирован на начинающего пользователя, стремящегося быстрее научиться решать конкретные задачи с помощью программ Microsoft Office. Каждое упражнение имеет четкую цель и предлагает последовательность шагов, позволяющих решить поставленную задачу. Многочисленные рисунки помогают читателю ориентироваться в графическом интерфейсе Windows и в окнах диалога приложений Office XP.

Введение
Начинаем работу
Приложения Microsoft Office XP
Взаимодействие с операционной системой

Общие черты приложений Office
Создание и разметка документа
Оформление документа
Таблицы и графики
Дополнительные возможности Word

Электронная таблица
Формулы и функции
Графики и диаграммы
Подготовка листов Excel к печати
Структура презентации

Оформление презентации
Публикация презентации
Базы данных
Подбор требуемых данных
Формы и отчеты

Организатор событий и задач
Контакты
Электронная почта
Построение web-узла
Редактор web-страниц

Усовершенствование web-страниц
Приложения

Гидравлика. Конспект лекций

Часть механики жидких сред, которая рассматривает движение жидкости, а также силовое взаимодействие между жидкостью и обтекаемыми ею телами или ограничивающими ее поверхностями, называется гидромеханикой.
Раздел механики, в котором изучают движение газов и жидкостей и обтекание ими тел, называют аэромеханикой.
Прикладную часть гидромеханики, для которой характерен определенный круг технических вопросов, задач и методов их решения, называют технической механикой жидкости, или гидравликой.
Обычно гидравлику определяют как науку о законах равновесия и движения жидкостей и о способах приложения этих законов к решению практических задач. В гидравлике рассматриваются главным образом потоки жидкости, ограниченные и направленные твердыми стенками, т. е. течения в открытых и закрытых руслах (каналах). Можно сказать, таким образом, что в гидравлике изучают внутренние течения жидкостей и решают так называемую «внутреннюю» задачу в отличие от «внешней» задачи, связанной с внешним обтеканием тел сплошной средой, которое имеет место при движении твердого тела в жидкости или газе (воздухе). «Внешнюю» задачу рассматривают в собственно гидромеханике или аэрогидромеханике. Этот раздел в основном связан с потребностями авиации и судостроения.

Зачем гидравлика в машиностроении?
Котельные установки промышленных предприятий
Устройство и эксплуатация водозаборов

Загадки простой воды
Энергия воды для самопознания и исцеления
Водоснабжение и водоотведение
Вода и ее применение в современных технологиях

Водоснабжение и канализация жилого здания
Очистка сточных вод

Раздел - Биржа

Бытует мнение о том, что самые большие деньги обретаются на биржах. Спорить не буду, их там есть. Другое дело не всем они достаются. Здесь собраны сведения не только о валютном рынке, но и о биржах вообще. Связано это с тем, что методика и методология работы на них очень похожи. Конечно, есть нюансы связанные с особенностями конкретного рынка, но основные подходы можно назвать общими.

Азбука
Аксиомы спекулянта
Аналитика
Беттинг
Брокеры

Букмекеры
Дилинг
Закон
Заявки
Знакомство

Игра
Индексы
Иностранные
Инструменты
Информация

История
Лекции
Манипуляции
Методика торгов
Мониторинг

Виды сделок
Игра на повышение
Ставка снижения
Мотивы поведения
Надзор
Обучение
Площадки
Прогнозы

Россия
Сделки
Системы Торговли
Словари
Спекуляция

Срочный рынок
Ставки
Термины
Торговля
Торговый автомат

Тренажер
Университеты
Условия торговли
Характеристики торгов
Критерий Келли

Спор о цене
Субъекты рынка

Защита информации в Интернет

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.

Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Перехват паролей передаваемых по сети

Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Общедоступные для записи файлы

Информационная безопасность

Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".

Анализ рынка средств защиты от копирования и взлома программных средств
Системы обнаружения аномалий: новые идеи в защите информации
Возможности нападения на информационные системы
К вопросу защиты карточек пополнения счета мобильных операторов связи

Windows и Delphi на защите секретов
Распределенные атаки на распределенные системы
Обработка SNMP сообщений - ядро
Безопасность IP–телефонии — полевые зарисовки
Методика построения корпоративной системы защиты информации

Стандарты информационной безопасности

Специалистам в области информационной безопасности (ИБ) сегодня почти невозможно обойтись без знаний соответствующих стандартов и спецификаций. На то имеется несколько причин.
Формальная состоит в том, что необходимость следования некоторым стандартам (например, криптографическим и/или Руководящим документам Гостехкомиссии России) закреплена законодательно. Однако наиболее убедительны содержательные причины. Во-первых, стандарты и спецификации - одна из форм накопления знаний, прежде всего о процедурном и программно-техническом уровнях ИБ. В них зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированными специалистами. Во-вторых, и те, и другие являются основным средством обеспечения взаимной совместимости аппаратно-программных систем и их компонентов, причем в Internet-сообществе это средство действительно работает, и весьма эффективно.

Роль стандартов и спецификаций
История создания и текущий статус "Общих критериев"
Биометрическая идентификация и аутентификация
Функции для работы с удостоверениями
Роль поставщика Internet-услуг в реагировании на нарушения безопасности