Операционные системы - статьи


           

Операционные системы - статьи



Почему GNU будет совместима с Unix
Каким образом GNU станет доступна
Почему многие программисты хотят помочь
Каким образом вы можете внести свой вклад
Почему все пользователи компьютеров получат выгоду
Некоторые легко опровергаемые возражения против целей GNU
Некоторые легко опровергаемые возражения против целей GNU - 2
Некоторые легко опровергаемые возражения против целей GNU - 3
Некоторые легко опровергаемые возражения против целей GNU - 4
Некоторые легко опровергаемые возражения против целей GNU - 5

Некоторые легко опровергаемые возражения против целей GNU - 6
Некоторые легко опровергаемые возражения против целей GNU - 7
Некоторые легко опровергаемые возражения против целей GNU - 8
Сноски
О чем это вообще?
А зачем оно нужно?
А зачем оно нужно? - 2
А зачем оно нужно? - 3
Как его настроить
Как его настроить - 2

Как его настроить - 3
Команды операций с правилами в цепочках
Условия проверки пакетов, которые можно задавать в правилах:
Условия проверки пакетов, которые можно задавать в правилах: - 2
Условия проверки пакетов, которые можно задавать в правилах: - 3
Условия проверки пакетов, которые можно задавать в правилах: - 4
Действия с пакетами, которые можно задавать в правилах:
Действия с пакетами, которые можно задавать в правилах: - 2
Команды операций с целыми цепочками
Команды операций с целыми цепочками - 2

Операции с маскарадингом:
Ручная проверка работы фильтра пакетов
Изменение нескольких правил одной командой
Изменение нескольких правил одной командой - 2
Изменение нескольких правил одной командой - 3
Полезные советы
Полезные советы - 2
Полезные советы - 3
Полезные советы - 4
Полезные советы - 5

Установка двух ОС Windows на одном компьютере
Подготовка к двойной загрузке
Простой сценарий: устанавливаем Windows 2000 на Windows 98
Более сложный сценарий: устанавливаем Windows 98 на Windows 2000 Professional
Приложения в системе с двойной загрузкой
Усложненная процедура установки
Где NT хранит пароли
Ключи реестра SAM
Ключи реестра SAM - 2
Ключи реестра SAM - 3

Аудит SAM
SAM на различных носителях информации
SAM на различных носителях информации - 2
SAM на различных носителях информации - 3
SAM на различных носителях информации - 4
Хэш-коды паролей в памяти
SAM в сети
SAM в сети - 2
SAM в сети - 3
Можно немного расслабиться

Об авторах
Установка аудита системы безопасности
Безопасность приложений BackOffice
Безопасность приложений BackOffice - 2
Безопасность прикладных программ
Безопасность прикладных программ - 2
К сбою готов!
Типичные неприятности
Нарушения в реестре
Нарушения в реестре - 2

Нарушения в реестре - 3
Нарушения в реестре - 4
Переписанные или разрушенные файлы
Переписанные или разрушенные файлы - 2
Осторожность не помешает
Об авторе
Параллельное мышление
Часть 2
Будь готов
Резервные копии: подальше положишь...

Автоматический запуск служб и драйверов
Плата за грехи: переименование, перемещение или удаление файлов
Редактирование системного реестра в автономном режиме
Редактирование системного реестра в автономном режиме - 2
Редактирование системного реестра в автономном режиме - 3
Полезные утилиты
Роль аппаратного обеспечения
Под лежачий камень...
Об авторе
Причуды regback.exe

Пример последовательности сообщений программы Regback.exe.
Начала PAM.
О статье
PAM c точки зрения пользователя
PAM c точки зрения пользователя - 2
PAM c точки зрения пользователя - 3
PAM c точки зрения пользователя - 4
PAM c точки зрения пользователя - 5
PAM c точки зрения пользователя - 6
Делаем собственный PAM-модуль

Делаем собственный PAM-модуль - 2
Делаем собственный PAM-модуль - 3
Делаем собственное PAM-приложение
Делаем собственное PAM-приложение - 2
Делаем собственное PAM-приложение - 3
Делаем собственное PAM-приложение - 4
Делаем собственное PAM-приложение - 5
Делаем собственное PAM-приложение - 6
Cюрпризы POSIX
О стандартах вообще

Назначение и "сверхзадача" стандарта POSIX
О семантике
О семантике - 2
О семантике - 3
О семантике - 4
О семантике - 5
Соответствие стандарту. Семантика слова "соответствует"
Объекты стандартизации и структура стандарта
Заключение
Об авторe

Литература
Установка PPP-соединения в Linux
Установка PPP-соединения в Linux - 2
Установка PPP-соединения в Linux - 3
Установка PPP-соединения в Linux - 4
Установка PPP-соединения в Linux - 5
Установка PPP-соединения в Linux - 6
Установка PPP-соединения в Linux - 7
Установка PPP-соединения в Linux - 8
Установка PPP-соединения в Linux - 9

Процессы в системе
Нить и задача
Процесс и программа
Листинг 2. Окончание процедуры инициализации ядра Linux
Смерть процесса
О сигналах
Компьютерная демонология
Продвинутые средства общения
Получение информации о процессах
Редактирование Реестра

Редактирование Реестра - 2
Программы для редактирования Реестра
Здоровый Реестр - путь к лучшей жизни
Основы резервного копирования
Утилита "Проверка реестра" и ее настройки
Утилита "Проверка реестра" и ее настройки - 2
Scanreg: резервирование и восстановление в различных режимах
Построение надежных операционных систем, допускающих наличие ненадежных драйверов устройств
Аннотация
Введение

Почему у систем случаются отказы?
Почему у систем случаются отказы? - 2
Решение: правильная изоляция сбоев
Решение: правильная изоляция сбоев - 2
Вклад этой статьи
Разработка операционной системы
Проблемы монолитных систем
Системы с минимальным ядром
Системы с минимальным ядром - 2
Системы с минимальным ядром - 3

Содержание