• Авторизация


Из цикла: "Не влезай - убьёт!" и "Отключая UAC...". 12-01-2008 20:13


OLDELCAOK94W4CAXI4B1GCABUCDD4CAJPH3PUCAHL9BSHCA69FGUQCAXYN8GMCAGESVXWCAZSI2TWCAXX9Z5ZCARHQ7L1CAMXMLA (95x95, 1Kb)
Вадос
сообщений 19


Все это конечно интерсно! А модератор- это еще не значит что компьютерный гуру!
Вобщем я проконсультировался с опытным человеком... он объянил как "завоевать"админские права. Я думал быстрее мне тут подскажут! Все сдеать гораздо проще...через настройки папки-безопасность-дополнительно...заменить ту учетную запись,которая главствует! Нажать ОК и дело в шляпе! Вы становитесь обладателем любых действий в этой папке и во всем компе! Я знал что это должно решать именно таким способом...но вот только каким я не догонял! Всем спасибо!



Alexander Trofimov
ModeratorMVP
сообщений 2,517


О да... А потом начинаются проблемы, о которых Ваш друг, в силу недостаточности знаний или желания над Вами подшутить не сказал. Удачи Вам, Вадос. Впрочем, есть некая вероятность, что у Вас этих проблем не будет, но скорее всего мы Вас тут снова скоро увидим с очередным криком: "у меня не работает мерзкая кривая Vista" =)

Именно поэтому ЭТОТ способ здесь не прозвучал.


Вадос
сообщений 19


Я не говорю что этот форум бесполезный!

С таким криками я не буду создавать сабж... т.к. я всегда осознаю что от рук звисит! Я думаю и вы не против поделиться знаниями своими! И еще заметь я сказал всем спасибо...а не наоборот! А почему этот способ навредит винде? Можешь ответить?



Alexander Trofimov
ModeratorMVP
сообщений 2,517


Могу. Потому что есть папки, в которые лучше не лезть. Потому что их содержимое и структура безопасности спланирована коллективом не в один десяток человек. Последствия такого вмешательства предсказать практически невозможно.

http://forums.microsoft.com/technet-ru/showpost.as...0&d=1&at=7&ft=11&tf=0&pageid=1
комментарии: 0 понравилось! вверх^ к полной версии
Ваша программа написана не под Vista. 12-01-2008 19:51
forums.microsoft.com/techne...0&pageid=1


  1. Ваша программа написана не под Vista.
  2. вам надо или найти такую же, но под Vista или

  3. отключить UAC. Но это не решит всех проблем, зато может снизить безопасность.

  4. Альтернативой отключения UAC может стать установка программ в другой каталог. Потому что в Programm Files писать свободно может лишь некий специальный "пользователь" Trusted Installer. Сделано это тоже для повышения безопасности.



Но начать надо с того, что Вы и так хозяин компьютера. Только из этого не следует, что все Ваши действия идут ему на пользу. И слава разработчикам, которые пытаются предупредить Ваши деструктивные действия.
комментарии: 0 понравилось! вверх^ к полной версии

“театр безопасности” 11-01-2008 20:30


OLDELCAOK94W4CAXI4B1GCABUCDD4CAJPH3PUCAHL9BSHCA69FGUQCAXYN8GMCAGESVXWCAZSI2TWCAXX9Z5ZCARHQ7L1CAMXMLA (95x95, 1Kb)
Клиентские брандмауэры и “театр безопасности”

Многие люди не знали о том, что первый выпуск Windows® XP содержал клиентский брандмауэр. Это и не удивительно, так как по умолчанию брандмауэр был выключен, а включить его можно было, сделав довольно много щелчков мышью. Брандмауэр просто появился, причем достаточно скрытно, при этом не настаивая на своем использовании и не давая руководств по применению. Но он действительно работал. Если бы вы включили этот брандмауэр, то он защитил бы вас от вирусов Nimda, Slammer, Blaster, Sasser, Zotob и любых других попыток передать непрошенный трафик через порт вашей сети. Понимания важность защиты клиента, разработчики пакета обновления 2 (SP2) для Windows XP включили брандмауэр по умолчанию, создали два профиля (Интернет и корпоративная сеть) и интегрировали его с групповыми политиками.

К сожалению, два фактора замедлили восприятие брандмауэра Windows XP SP2: проблемы с приложениями и “театр безопасности”. Многие боялись, что брандмауэр помешает правильной работе их приложений. Такое, однако, случалось нечасто, что объясняется принципом работы брандмауэра. Он позволял любому исходящему трафику покинуть компьютер, но при этом блокировал весь входящий трафик, который не являлся ответом на некоторый предыдущий исходящий запрос. Единственный случай, когда такая схема нарушала работу клиентского приложения, — если оно создавало прослушивающий сокет и ожидало получения входящих запросов. Брандмауэр Windows XP обеспечивал простые настройки исключений для программ или портов (но, к сожалению, не с помощью групповой политики).

Большим препятствием являлся “театр безопасности”, устраиваемый производителями других клиентских брандмауэров. Некоторые люди полагали, что принципа работы брандмауэра Windows XP, а именно разрешения исходящему трафику беспрепятственно покидать компьютер, для полнофункциональной работы клиентского брандмауэра недостаточно. Аргументом было то, что клиентский брандмауэр должен задерживать весь трафик, входящий и исходящий, до тех пор, пока пользователь не даст явного разрешения.

Давайте разберемся. Здесь возникают два сценария.

  • Если вы работаете с правами локального администратора, и ваш компьютер заражен вредоносной программой, то она просто отключит брандмауэр. Вы проиграли.
    Если вы не работаете как локальный администратор, и ваш компьютер заразился вредоносной программой, то эта программа заставит брандмауэр стороннего производителя открыть диалоговое окно, которое содержит иностранный текст (там что-то про порты и IP-адреса) и задает очень серьезный вопрос: “Вы разрешаете это сделать?”. Единственным ответом, конечно, будет “Да, да, да, тупой компьютер, и прекрати меня доставать!” И как только этот диалог исчезнет с экрана, исчезнет и ваша безопасность. Или, что еще чаще случается, вредоносная программа просто внедрится в существующий сеанс программы, действия которой уже одобрены, и вы даже не увидите диалогового окна. Вы опять проиграли.

  • Существует важный постулат безопасности, который необходимо усвоить: защита относится к ресурсу, который вы хотите защитить, а не к тому, от чего вы защищаетесь. Правильный подход — это запустить простой, но эффективный брандмауэр Windows на каждом компьютере вашей организации для защиты каждого компьютера от других компьютеров по всему миру. Если вы пытаетесь заблокировать исходящие подключения от компьютера, безопасность которого уже нарушена, то как вы можете быть уверены, что компьютер делает то, что вы просите? Ответ прост: никак. Исходящая защита — это “театр безопасности”, это уловка, которая только создает впечатление улучшения безопасности, при этом не делая ничего для действительного ее улучшения. Вот почему исходящей защиты не было в брандмауэре Windows XP и вот почему ее нет и в брандмауэре Windows Vista™. (Далее я еще остановлюсь на управлении исходящим трафиком в Windows Vista.)


http://www.microsoft.com/technet/technetmag/issues...aFirewall/default.aspx?loc=ru/
комментарии: 7 понравилось! вверх^ к полной версии
Брандмауэр Windows XP разработан для 11-01-2008 15:10


OLDELCAOK94W4CAXI4B1GCABUCDD4CAJPH3PUCAHL9BSHCA69FGUQCAXYN8GMCAGESVXWCAZSI2TWCAXX9Z5ZCARHQ7L1CAMXMLA (95x95, 1Kb)
Брандмауэр (межсетевой экран) — это программное обеспечение или оборудование, создающее защитный барьер между компьютером и потенциально опасным содержимым из Интернета, который защищает компьютер от атак злоумышленников и от заражения вредоносными программами, например компьютерными вирусами и червями. В системе Windows XP повышенная безопасность работы в Интернете обеспечивается брандмауэром подключения к Интернету (ICF). Windows XP с пакетом обновления 2 (SP2) включает в себя новый брандмауэр Windows, замещающий ICF.

Брандмауэр системы Windows XP разработан для использования дома и в небольших организациях. ICF и брандмауэр Windows обеспечивают более высокий уровень защиты для компьютеров, напрямую подключенных к Интернету. Эту функцию можно использовать для локальной сети (LAN), для высокоскоростных подключений к Интернету и модемных подключений к Интернету. Брандмауэр также позволяет предотвратить сканирование портов и ресурсов, например общих принтеров, из внешних источников.

В этой статье описывается, как включить ICF в системах Windows XP или Windows XP с пакетом обновления 1 (SP1), а также как включить брандмауэр Windows в системе Windows XP с пакетом обновления 2 (SP2). В этой статье также описывается, как отключить брандмауэр подключения к Интернету в системе Windows XP или в Windows XP с пакетом обновления 1 (SP1) и как отключить брандмауэр Windows в Windows XP с пакетом обновления 2 (SP2). Отключение брандмауэра может потребоваться при устранении неполадок в работе некоторых приложений, которые работают неправильно при использовании брандмауэра.

http://support.microsoft.com/kb/283673
комментарии: 0 понравилось! вверх^ к полной версии
GA-8I915P Не видит жесткий диск (IDE2) (Maxtor-120Gb) при установке виндоус!! 07-01-2008 17:10


serial-ata-logo (140x120, 12Kb)
GA-5AA
Я не могу быть уверен полностью, но по-моему в 915-м IDE контроллер внешний по отношению к чипсету, следовательно, при установке 2k/xp нужно нажимать F6 и добавлять драйвер для контроллера от матери. Если я не прав пусть местные технические специалисты разъяснят.

Dizzy Технический специалист

Проблема решается следующим образом:
Разъемы IDE2 и IDE3 действительно относятся к контроллеру VIA VT6410, не относящемуся к чипсету. И при установке ОС этому контроллеру нужны драйверы.
Для этого необходимо скачать драйверы, например, отсюда http://www.viaarena.com/downloads/drivers/RAID/VIA_RAID_V310E.zip или взять их с диска, поставляемого вместе с материнской платой. Распаковать. Найти директорию DriverDisk и скопировать все ее содержимое на дискету.

В БИОСе пункт OnBoard H/W RAID Enabled.

Для установки Win2k или WinXP нужно следующее:
В начале установки Windows нажать F6, при запросе о установке дополнительных устройств нажать "S", вставить дискету, нажать "Enter", выбрать "VIA RAID Controller (версия Windows)", после этого еще раз нажать "Enter" - продолжить установку.

Список форумов www.gigabyte.ru -> Для процессоров Socket LGA775 (Intel Core 2 Duo, Pentium 4)
http://www.gigabyte.ru/forum/viewtopic.php?t=8164&...2dd9367ac401a0cc8d2a4153c0cafb
комментарии: 0 понравилось! вверх^ к полной версии
Разговаривайте с разработчиками. 06-01-2008 12:00


[225x42]
TechNet Home > TechNet Magazine > June 2007

Джонатан — разработчик. Он создает программное обеспечение. Он создает отличное программное обеспечение. Во всяком случае, пока оно не покидает его компьютера. А когда покидает, возникает странная вещь. Кто-то вдруг заявляет, что не такое уж оно отличное. Администраторы собираются сделать кое-что нужное, но это у них не получается. Они хотят разобраться и заставить программу работать. После чего жалуются, что разобраться не могут, потому что вообще не понимают, почему она не работает. И говорят Джонатану, что это он виноват.

Не поймите меня неправильно, Джонатан совсем не против помочь. Настолько не против, что уделяет время рассказам о том, что означают данные о проходе по стеку в формате XML или как определить, что отслеживаемый GUID отсутствует и исправить это. Но администраторы почему-то смотрят на него так, словно он говорит на другом языке.


Это странно, но разработчики смотрят на программное обеспечение не так, как администраторы. Разработчики имеют дело с кодом, проходами по стеку, XML-файлами настроек, идентификаторами GUID и сборками. Администраторы общаются со сценариями и оснастками консоли MMC (во всяком случае, хотели бы).

Небольшое отступление. Мне порой кажется, что весь процесс создания программного обеспечения никуда не годится. Мы тратим кучу сил и времени, чтобы определить, что нужно конечному пользователю. Мы создаем прототипы, проводим исследования удобства использования, берем интервью, делаем еще множество дел, но когда дело доходит до обеспечения простого, последовательного административного интерфейса, мы садимся в лужу. В очень большую лужу.

Я раньше думал, что Xcopy, Regedit и Notepad — лучшие средства для установки программного обеспечения. Теперь я знаю, что лучшее средство — установщик Microsoft (MSI), который можно настраивать, устанавливать и удалять. Я знаю, что было бы не лучшей идеей заставлять администратора настраивать веб-службу, редактируя XML «Блокнотом», и что оснастки MMC (или сценарии Windows PowerShell™) куда приятнее. Я знаю, что содержимое стека — не лучший способ представить администратору причину ошибки и возможные пути ее устранения, и что хорошо описанное событие в журнале приложения куда лучше. Я знаю, что для создания программного обеспечения, которым администраторы смогут пользоваться, нужно рассматривать их как пользователей.

Поставив этот знак равенства, можно вернуться к определению случаев использования, созданию прототипов, проведению исследований об удобстве использования и т.д. Тогда это позволит предоставить администраторам максимально возможное удобство работы. Другими словами, поможет им устанавливать, настраивать, отслеживать, разрешать вопросы и устранять неисправности, не звоня мне. Если я использую средства управления, встроенные в операционную систему, с которой они знакомы, я значительно снижаю затраты на сопровождение своего приложения (не возникает столько проблем), меньше раздражаю пользователей (приложение реже перестает работать и его легче вернуть в норму) и увеличиваю шансы, что купят мое программное обеспечение, а не ваше (что выливается в чудесную яхту на Карибском море).

Ладно, про яхту это я слишком. Но создание разработчиками более управляемых приложений — совсем не мечта, а вполне достижимая цель. И от вас это тоже зависит. В следующий раз, когда что-то пойдет не так, не надо просто посылать разработчикам электронное письмо и тихо говорить нехорошие слова. Вместо этого предложите им записывать событие в журнал приложения или завести счетчик производительности либо еще какой-нибудь индикатор неисправности. А лучше предложите возможную причину и решение. Попросите задействовать сценарий Windows PowerShell или консоль MMC для настройки приложения. На самом деле, разработчики не всегда знают, что вы вообще есть, не говоря уже о ваших нуждах. Просто дайте им знать.


http://www.microsoft.com/technet/technetmag/issues...ieldNotes/default.aspx?loc=ru/
Полевые заметки. Дэвид Айкен (David Aiken)
комментарии: 0 понравилось! вверх^ к полной версии
про UAC. Открывки (начало и заключение). 05-01-2008 22:50


OLDELCAOK94W4CAXI4B1GCABUCDD4CAJPH3PUCAHL9BSHCA69FGUQCAXYN8GMCAGESVXWCAZSI2TWCAXX9Z5ZCARHQ7L1CAMXMLA (95x95, 1Kb)
Назначение UAC

Функция UAC призвана обеспечить пользователям возможность работать с правами обычного пользователя, не прибегая к административным. Обладая административными правами, пользователь может просматривать и изменять любую часть операционной системы, включая код и данные других пользователей и даже самой Windows®. Без административных прав пользователи не могут случайно (или преднамеренно) изменить системные параметры, вредоносная программа не может изменить параметры системной безопасности или отключить антивирусное программное обеспечение, а пользователи не могут нарушить безопасность важных данных других пользователей на общедоступных компьютерах. Работа с правами обычного пользователя, таким образом, помогает уменьшить количество срочных вызовов службы поддержки в корпоративных средах, смягчить ущерб от вредоносной программы, способствует более четкой работе домашних компьютеров и защищает уязвимые данные на общедоступных.

С помощью UAC предполагалось решить несколько проблем с тем, чтобы работа под учетной записью обычного пользователя стала общепринятой практикой.

  • Во-первых, до Windows Vista™ общепринятой моделью использования Windows была работа с привилегиями администратора. Разработчики программного обеспечения почему-то считали, что их программы должны иметь получать доступ и изменять любой файл, параметр реестра или настройку операционной системы. Даже когда в Windows NT® были введены функции безопасности и разные уровни доступа для административных учетных записей и обычных пользователей, в процессах настройки продолжала широко использоваться встроенная учетная запись “Администратор” или учетная запись, входящая в группу “Администраторы”.

  • Второй проблемой, которую должна была решить функция UAC, было то, что пользователи иногда нуждаются в административных правах для выполнения таких операций, как установка программного обеспечения, изменение системного времени и открытие портов в брандмауэре.


Решение этих проблем с помощью UAC состоит в том, чтобы большинство приложений запускать с правами обычного пользователя, исключить потребность в частом использовании прав администратора и поощрять разработчиков программного обеспечения создавать приложения, работающие с правами обычного пользователя. UAC достигает этого, реже требуя административных прав, обеспечивая работу более ранних версий приложений с правами обычного пользователя, позволяя обычным пользователями легко получать административные права (когда они в них действительно нуждаются), а администраторам — работать так, как если бы они были обычными пользователями

....

Заключение

Работа в качестве обычного пользователя обеспечивает многочисленные преимущества, включая защиту системы от случайного или преднамеренного повреждения и защиту от несанкционированного доступа данных и целостности пользователей, совместно использующих систему. Результатом различных изменений и применения технологий UAC будут радикальные перемены в модели использования Windows. С приходом Windows Vista пользователи Windows впервые могут выполнять большинство ежедневных задач и запускать большинство программ, используя права обычного пользователя, а многие корпорации теперь смогут шире развертывать учетные записи обычных пользователей.

TechNet Home > TechNet Magazine > June 2007
Безопасность. Марк Руссинович. Управление учетными записями пользователей Windows Vista: взгляд изнутри.
http://www.microsoft.com/technet/technetmag/issues/2007/06/UAC/default.aspx?loc=ru
комментарии: 0 понравилось! вверх^ к полной версии
Мифы оптимизации операционной системы. 04-01-2008 21:31


Мифы о оптимизации:
1)кэша жёсткого диска.
2)виртуальной памяти.
3)Интернета.

Как известно, компьютер — не телевизор, и желание усовершенствовать его возникает уже на второй день после покупки. Первое, что приходит в голову — оптимизировать Windows. Благо, материалов на эту тему предостаточно как в Web, так и на страницах компьютерных изданий. Но стоит ли вот так сразу набрасываться на систему и всегда ли можно получить положительный результат? Дабы сберечь нервные клетки, а в некоторых случаях и деньги рядовых пользователей ПК, я предлагаю разобраться в некоторых вопросах работы Windows более подробно. Итак, начнём.

Никогда, ни при каких обстоятельствах не производите изменений в реестре и системных файлах Windows, не имея резервной копии последних. Существует множество способов резервирования системы как стандартными средствами Windows, так и при помощи специальных программ. Этот вопрос неоднократно освещался на страницах компьютерной прессы и я надеюсь, что у каждого читателя уже имеется необходимый опыт в области резервирования реестра. А тем, кто пожелает создать свою программку backup, не изучая языки программирования, предлагаю посетить страничку этого сайта , где подробно описано создание командных файлов для резервирования и восстановления системы. Будем считать, что резервная копия у Вас уже имеется, и мы можем продолжить наши исследования.

Оптимизация кэша жёсткого диска
По мнению многих специалистов в области ОС Windows, размер кэша должен быть фиксированным и полностью зависит от объема оперативной памяти, установленной на компьютере. Мол, Windows не умеет работать с кэшем и тратит на это слишком много оперативки. Предлагаются даже стандартные схемы для определения размера кэша, исходя из размера памяти. Всё это прописывают в разделе [vcache] файла system.ini в виде MinFileCache = размер в кб и MaxFileCache = размер в кб. Такой подход действительно позволит сэкономить некоторый объем памяти, но может привести к общему замедлению работы системы, особенно на домашних компьютерах, где в течение дня могут выполняться десятки самых разных программ, как мультимедийных, так и офисных и каждая из них требует разного размера кэша и оперативной памяти. Вряд ли Вам доставит удовольствие редактировать system.ini и перезагружать компьютер перед каждым запуском новой программы. Универсальный же размер дискового кэша, на мой взгляд, возможность чисто теоритическая, так как в одних случаях всё равно будет наблюдаться избыток кэша и недостаток оперативки, в других — наоборот. А завтра сынишка притащит какую-нибудь игру с нестандартным использованием ресурсов памяти и system.ini снова придется редактировать? Современные версии Windows способны выполнять код программы прямо из кэша, т.е. кэш перестал быть промежуточным звеном между винчестером и памятью, а является ни чем иным, как частью оперативной памяти. Так что же мы, в таком случае, пытаемся ограничить? Вывод: Ограничение размера кэша жёсткого диска в большинстве случаев приводит к понижению производительности системы. Исключение составляют разве что компьютеры, выполняющие сходные задачи, в основном связанные с передачей больших объемов данных. Здесь оптимизация размера кэша действительно поможет добиться максимальной производительности системы.

Виртуальная память
Большинство советов по этому поводу появилось на свет во времена победного шествия Windows 95, когда новый графический интерфейс потребовал дополнительной и достаточно дорогой оперативной памяти. Почему же эти древние советы перетаскиваются за седую бороду на новые платформы? Ведь современные версии Windows работают с виртуальной памятью абсолютно иначе. Итак, что же нам предлагают сотворить с файлом подкачки? Да всё то же, что и для древних окон, а именно: сделать его размер фиксированным и равным 3—4 размерам оперативной памяти. Необходимость этих действий объясняется обычно тем, что OS затрачивает чуть ли не целую вечность на изменение размера файла подкачки, данные излишне фрагментируются и тем самым тормозится работа системы. Предвижу всеобщее негодование, но всё же берусь утверждать, что подобные объяснения если не полная чепуха, то, по крайней мере, давно потеряли свою актуальность. Лишив Windows возможности самостоятельно определять необходимый размер файла подкачки, Вы рискуете получить сообщение о невозможности запуска определённых программ. Риск увеличивается, если используется многозадачность Windows. К примеру, запросто может возникнуть ситуация, когда Вам будет необходима одновременная работа с Photoshop, текстовым процессором, HTML редактором и ещё каким-нибудь аниматором. Где гарантия, что в это время Вам не понадобится открыть графический файл размером в несколько десятков Мб для последующего редактирования? Представьте себе, что в этот момент произойдёт сбой системы из за того, что Windows не сможет увеличить размер виртуальной памяти, а результаты своих трудов Вы по какой-то причине не сохранили?! Это уже не смешно. Хочу обратить внимание уважаемых читателей
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Компьютерные мифы."Оптимизация" памяти. 04-01-2008 21:25


Компьютерные мифы: "оптимизация памяти".

Человеческая фантазия неистощима. Особенно, когда это касается способа заработать денег из воздуха. Основной рецепт прост - запускается и раскручивается какой-нибудь миф, затем либо предлагается способ решения высосанной из пальца проблемы, либо чудодейственное средство, позволяющее из ничего получить некую выгоду. Подробности же в красках разрисовывает воображение творцов этих легенд.

В компьютерной области за примерами таких надувательств далеко ходить не надо - о "проблеме 2000 года" не слышал только человек, проведший последние 10 лет вдали от цивилизации. Из той же оперы и чудесные программы "увеличивающие скорость передачи данных через аналоговые модемы на 300%".

Но здесь будет рассматриваться еще один способ заработка денег "из воздуха" для программистов-системщиков - "оптимизаторы памяти". Программы эти достаточно широко распространены, также они могут включаться отдельными модулями в программы-настройщики для Windows. Просят за них от 10$ до бесконечности (зависит от жадности разработчиков), и обещают "катастрофическое увеличение производительности системы памяти". Но что происходит на самом деле? Для этого придется углубиться в принципы работы ОС Windows...

Windows отводит для каждого процесса (грубо говоря, программного модуля) запрашиваемое им количество "виртуальной памяти". Эта память может частично находится в физической (оперативной) памяти компьютера - RAM, частично в файле подкачки (swap или paging file), а также в кэш-памяти (cache), причем с точки зрения процесса, все это - одна непрерывная область памяти.

Одновременный доступ ко всей виртуальной памяти, выделенной процессу, невозможен. Виртуальная память разбивается на "страницы" (page) - области размером 4 килобайта. Одновременно доступна для чтения или записи только одна область. Всем механизмом виртуальной памяти ведает "Менеджер памяти" (Windows memory manager), который входит в ядро операционной системы.

Менеджер памяти ведёт несколько списков состояния страниц, которые используют процессы и операционная система. Это "Рабочий Список" (Working Set) - страницы, которые используются операционной системой, драйверами, процессами и программами. Если процесс пытается обратиться к странице, которой нет в Рабочем Списке, то генерируется "ошибка страницы" (Page Fault) и Менеджер памяти может отвести ему новую страницу в Рабочем Списке.

Когда процесс заканчивает работу с текущей страницей и переходит к следующей, то Менеджер памяти убирает её из Рабочего Списка и, если она была изменена, то помещает её в "список Модифицированных Страниц" (Modified Page List) для дальнейшей обработки, а после неё - в "Отстойник" (Standby List, "Список Ожидания”).
Если страница не изменялась, то она сразу отправляется в "Отстойник".

Менеджер памяти ведёт ещё два списка - "Список Свободных Страниц" (Free List) и "список Обнуленных Страниц" (Zeroed Page List). Первый список помещаются страницы, которые освободились после окончания процесса. В список Обнуленных Страниц помещаются страницы, которые заполнила нулями специальная подпрограмма Менеджера памяти (Zero Page Thread).

Теперь рассмотрим работу "оптимизатора". Все они построены на одном принципе - заставить Менеджер памяти отдать оптимизатору как можно больше оперативной памяти. Если оптимизатор - очень настырный, а его разработчик достаточно хорошо разбирается во внутренностях Windows, то ему удастся заполучить и место, занимаемое в оперативной памяти страницами из "Отстойников" и списками Модифицированных Страниц процессов и даже Рабочими Страницами операционной системы.

После чего оптимизатор торжественно рапортует доверчивому пользователю о проделанной работе и закрывается, освобождая всё захваченное место в памяти. После этого в лучшем случае производительность не изменится, а в худшем - упадёт. Как только Менеджер памяти дойдет до некоего предела в выделении памяти оптимизатору, он начинает сбрасывать страницы других процессов в файл подкачки на диске.

А некоторые из этих страниц надо будет потом вернуть с диска в память, если в них находятся необходимые запущенным процессам данные или программный код. Особенно это актуально для серверных приложений. Тем более что всё равно после закрытия оптимизатора Менеджер памяти перекроит всё по-своему. Тратится время, увеличивается нагрузка на жесткий диск, производительность системы падает.

Некоторые "оптимизаторы" могут еще "висеть" в системном трее, постоянно пытаясь поддерживать заданный пользователем объем свободной памяти. Эти "собаки на сене" только замедляют работу компьютера, не делая ничего полезного. Ведь задать, для какого процесса все время высвобождаются заветные мегабайты, совершенно невозможно.

Особенно же знающего человека веселят "оптимизаторы", грозящиеся произвести дефрагментацию виртуальной памяти - выстроить области памяти процессов едиными блоками без разбиения на куски. Интересно, как это можно сделать, если только Менеджер Памяти "знает", на каком
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Vista. Работа в сети. 04-01-2008 18:17


WWAN - поддержка беспроводных глобальных сетей (Wireless Wide Area Networking).

WLAN - улучшенная поддержка беспроводных локальных сетей (Wireless LAN), например, автоматическая конфигурация для сетей WLAN, если установлен WLAN-адаптер.

VLAN - позволяет взаимодействовать устройствам разных локальных сетей, как если бы они были подсоединены к одной и той же сети. VLAN основаны на логическом, а не на физическом соединении.

Peer Name Resolution Protocol (PNRP) - совершенно новая технология, внедрённая в Vista. Подобно DNS, она позволяет хостам обнаруживать друг друга. PNRP использует Winsock 2 Namespace Provider API. Что интересно, PNPR работает только с протоколом IPv6. Данная технология может использоваться и приложениями для поиска и связи друг с другом.

Карта сети (Network Map) обеспечивает визуальное представление того, как клиент Vista прокладывает маршрут к другим компьютерам, включая беспроводные сети. Таким образом, карта сети представляет собой упрощённую схему топологии.

Осведомлённость о состоянии сети (Network Awareness) обеспечивает бесперебойный переход между сетями, например, между домашней сетью и сетью на работе.

Защита доступа к сети (Network Access Protection (NAP)) преследует цель выявления и изоляции "опасных" компьютеров Windows Vista. Скорее всего, в рейтинге "опасных" компьютеров первое место будет принадлежать гостевым ноутбукам, подключающимся к сети. NAP - это хитрая аббревиатура, где ключевая буква "P" обозначает "Protection". Не путайте NAP-системы Vista с NAT Windows Server 2003, с NAS или с Network Access Quarantine Control. NAP связан с групповой политикой (Group Policy). Так, под термином "опасный" можно определить некорректные диапазоны адресов DHCP. Помимо этого, NAP блокирует клиентов с "нездоровой" политикой IPSec, VPN или 802.1x.[B]

http://www.thg.ru/software/vista_price/onepage.html
[376x162]
комментарии: 0 понравилось! вверх^ к полной версии
Любимые функции Windows Vista у сотрудников Microsoft . 04-01-2008 17:44


Интересно, каковы предпочтения людей вовлеченных в разработку Windows Vista? Чтобы узнать об этом мы попросили работников Microsoft назвать свои три самые любимые функции в Windows Vista...

Первым будет Пол Стоддарт, менеджер по маркетингу Windows, работающий в представительстве Microsoft в Великобритании:

1. Предыдущие версии
Это функция, которая сохраняет старые копии файлов и папок. Допустим, вы перезаписали крупную таблицу или удалили важный файл - вы всегда сможете вернуться к предыдущей версии файла. Это волшебная палочка, для людей типа меня, использующих оригинальный документ как шаблон, а потом, по ошибке, перезаписывающих его

2. Предварительный просмотр документа
Возможность просмотра или даже пролистывания документа или таблицы без открытия приложения перевернуло мою жизнь! На открытие множества документов в поисках нужного тратилось огромное количество времени, и самой разочаровывающим было, если я в очередной раз открывал не тот документ. Комбинация передпросмотра и мгновенного поиска делают из поиска сущий пустяк.

3. Meeting Space
Я не могу представить себе человека, который бы после работы с новым Meeting Space не влюбился в него навсегда. Новый Meeting Space позволяет обмениваться информацией абсолютно без каких либо ограничений, независимо от доступности сети или, например, проектора, а самое главное, что теперь информацию можно рассылать любому количеству пользователей, и теперь абсолютно нет никакой необходимости в раздаче флеш-дисков, с только что показанной презентацией.

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Виктор Суворов. Спецназ. Лопатка. (Отрывки) 04-01-2008 17:09


 (88x88, 3Kb)
Каждый пехотинец в Советской Армии носит с собой маленькую лопатку. Когда он получает приказ остановиться, он немедленно ложится и начинает копать яму в земле рядом с собой. За три минуты он отроет небольшую траншею в 15 сантиметров глубиной, в которую может вытянувшись лечь так, что пули будут безопасно свистеть у него над головой. Земля, которую он выбросил, формирует бруствер впереди и по бокам, создавая дополнительное укрытие. Если танк проедет над такой траншеей, то у солдата есть 50% вероятности, что он не причинит ему никакого вреда. В любой момент солдату могут приказать двигаться снова и, крича во весь голос, он ринется вперед. Если ему не приказывают двигаться, то он роет глубже и глубже. Сначала его траншея может использоваться для стрельбы из положения лежа. Позже она становится траншеей, из которой можно стрелять с колена, а затем, еще позже, после того, как она станет 110 сантиметров глубиной, ее можно использовать для стрельбы стоя. Земля, которая выбрасывается наружу, предохраняет солдата от пуль и осколков. Он делает в бруствере амбразуру, в которой располагает ствол своего автомата. При отсутствии дальнейших команд он продолжает работать над своей траншеей. Он маскирует ее. Он начинает копать траншею для соединения со своим товарищем слева. Он всегда роет справа налево, и через несколько часов траншея соединяет окопы всех стрелков данного отделения. Траншеи отделений соединяются с траншеями других отделений. Рытье продолжается и добавляются коммуникационные траншеи в тылу. Траншеи делаются все глубже, перекрываются, маскируются и укрепляются. Затем, внезапно снова следует приказ двигаться вперед. Солдат выскакивает на поверхность, крича и матерясь как можно громче... Читать далее

Лопатка — это не только инструмент для измерения. Она является также гарантией стойкости пехоты в большинстве трудных ситуаций. Если у пехоты есть несколько часов, чтобы зарыться в землю, то чтобы выковырять ее из ее окопов и траншей могут понадобиться годы, какое бы современное оружие против нее ни использовалось.

Источник bodhi.ru/book/suvorov-specnaz.html
комментарии: 0 понравилось! вверх^ к полной версии
об антипиратских системах в Windows Vista 04-01-2008 16:46


 (95x95, 1Kb)
По словам представителей компании Microsoft, готовящаяся к выходу ОС Windows Vista будет гораздо более защищенной от пиратов нежели предыдущие версии операционных систем софтверного гиганта.

В компании сегодня рассказали, что встроили в ОС принципиально новые средства защиты, такие как уникальные ключи и блокировки оборудования.

В компании говорят, что люди, которые будут использовать пиратскую версию будут лишены ряда новых функций ОС, в частности для них будет заблокирован новый графический интерфейс Windows Aero, поддерживающий новейшие графические технологии.

"Если легитимная копия не будет куплена в течении 30 дней, то система будет постепенно ограничивать функциональность различных компонентов ОС, например пользователи смогут работать не более часа в сутки в броузере IE", - рассказывает менеджер продуктовой линейки Microsoft Томас Линдерман.

Кроме того, в ОС будут встроены другие ограничения, например, пользователи смогут работать с броузером, проверять электронную почту через веб, однако не смогут открывать файлы через Проводник и запускать почтовый клиент Outlook.

В целом ограничительных сценариев будет масса, говорит Линдерман.

Вместе с тем, в Microsoft обращают внимание на то, что не собираются "полностью перекрывать кислород" нелегитимным пользователям, просто не дав зайти в пиратскую версию ОС. Пользователи столкнутся с системой ограничений, которые в итоге ограничат функциональность ОС до минимума.

Также в корпорации оставят доступ к критическим обновлениям безопасности для "варезников".

Помимо этого, Линдерман говорит, что в ОС будут встроены средства мониторинга, которые позволят отслеживать пиратские копии удаленно (правде не совсем понятно, как это будет стыковаться с заявлениями о конфиденциальности и анонимности компьютеров и пользователей - прим. ред.), а кроме того отслеживать появление новых нелегальных копий. Также, ОС сможет сама проверять себя на легитимность без обращения к серверам Microsoft.
Читать далее...
комментарии: 1 понравилось! вверх^ к полной версии
Эфир Радио Свобода. Виктор Суворов о маршале Жукове. 01-01-2008 23:53


Виктор Суворов :
... В частности, у меня лежит постановление Политбюро о том, как Жуков в городе Лодзи грабил ювелирный магазин. Ювелирный магазин просуществовал всю германскую оккупацию, немцы его не тронули. И вот немцы ушли, появляется Жуков Георгий Константинович и лично со своими адъютантами грабит магазин. В Германии простительно, а тут ведь братья-славяне. Я бы поставил бронзовый памятник, знаете, такой человек в маске, в маршальских погонах, его узнать нельзя, с фомкой в руках курочит ювелирный магазинчик. Документ подписан Сталиным, подписан Хрущевым, Берия и всем составом Политбюро. Вот такие документы у меня есть, и я благодарен своим помощникам.

http://www.svoboda.org/programs/RT/2002/RT.031202.asp
комментарии: 0 понравилось! вверх^ к полной версии
постановление ЦК КПСС 01-01-2008 23:21


znak_kpss_26 (183x148, 16Kb)

У нас так было принято: выходит постановление ЦК КПСС о состоянии, скажем, животноводства в Рязанской области. Начинается постановление с ритуальных похвал: достигнуты большие успехи там, там и вон там. За похвалами следует страшное слово «ОДНАКО». Далее — разгром. Все знали, что вступительная часть постановления — это преамбула, которая никакого отношения к основному содержанию не имеет. Наоборот: чем больше похвал в преамбуле, тем ужаснее обвинения в основной разгромной части, тем более страшные кары обрушатся на виновников.
Преамбула, зачин — по русски, ни к чему не обязывает. Просто мясники из ЦК перед тем, как всадить нож в горло свинье, ее ласково за ушком щекочут.
комментарии: 0 понравилось! вверх^ к полной версии
UAC. 01-01-2008 19:55


OLDELCAOK94W4CAXI4B1GCABUCDD4CAJPH3PUCAHL9BSHCA69FGUQCAXYN8GMCAGESVXWCAZSI2TWCAXX9Z5ZCARHQ7L1CAMXMLA (95x95, 1Kb)
UAC – это превосходный шаг к возложению на пользователей ответственности за безопасность своих систем. UAC никоим образом не является полным решением безопасности, но являясь первой попыткой помочь пользователям в работе с минимальными правами, эта функция определенно является значительным шагом в верном направлении.

...

Как было сказано выше, высказывается множество рекомендаций отключить функцию UAC. Весьма вероятно, что ряд пользователей поступит именно так, даже не испытав работу UAC, а множество других получит свои компьютеры из крупных магазинов с установленной сборкой Windows Vista и уже отключенной функцией UAC. Я думаю, то, что розничные продавцы в своих стандартных образах развертывания отключают важные функции безопасности операционной системы, является постыдным.

К несчастью, множество советов отключить функцию UAC основаны на первоначальном опыте. При установке программного обеспечения и внесения необходимых изменений, выполняемых при настройке компьютера, появится довольно много запросов. Следует ожидать, что ваша работа по администрированию компьютера при настройке будет совсем не такой, как работа на компьютере в установившемся состоянии. Первые несколько недель будут значительно отличаться от последующих нескольких недель. Если вы попробуете поработать с функцией UAC на компьютере с относительно установившемся состоянием, я думаю, вы обнаружите, что эта функция совсем не является навязчивой.

http://www.microsoft.com/technet/technetmag/issues...urityWatch/default.aspx?loc=ru
комментарии: 0 понравилось! вверх^ к полной версии
Засада на подлете... 01-01-2008 15:33


 (150x100, 20Kb)
В дальнейшем работа дивизионов СА-75МК "Двина" способом "засада" осуществлялась с временных, тщательно замаскированных позиций. К стрельбе готовились не все пусковые установки, а лишь две - четыре из шести. Американская печать не раз отмечала искусство зенитных расчетов ПВО ДРВ в смене позиций и их маскировке, которые сводили на нет результаты воздушной разведки ВВС США. Так, американский журнал "Эр форс" писал, что "северовьетнамцы меняли позиции зенитных управляемых ракет после каждого налета и, переместившись в сторону на несколько километров, уже через восемь часов были готовы вести огонь". Решение на пуск зенитных управляемых ракет принималось только в случае обеспечения наивыгоднейших условий стрельбы. Для непосредственного прикрытия таких дивизионов выделялись три-четыре батареи 37-мм и 57-мм автоматических зенитных пушек и два-четыре взвода зенитных пулеметных установок.

Для повышения достоверности с ложных стартовых позиций (СП) имитировался пуск зенитных управляемых ракет. В этих целях до 1967 г. использовались подручные средства (комбинация дымовых шашек, горючего вещества от сигнальных ракет оранжевого цвета и различных пылеобразующих смесей: песок, пыль, толченый кирпич и т.д.). В 1967 г. решением министерства национальной обороны организовано промышленное производство имитационных зарядов с использованием гильз от 85-мм и 100-мм зенитных выстрелов. За все время боевых действий по ложным и оставленным СП нанесено около 150 ударов (около 40 проц. от общего количества).


ИНТЕРЕСЕН пример технической доработки в станции наведения ракет (СНР), направленной на введение летчиков в заблуждение. Дополнительная схема "ложного пуска" включала в СНР передатчик радиокоманд управления ракетой без ее пуска. Летчики тактических самолетов, получив со своего разведприемника сигнал о "запуске ракеты", сразу совершали противоракетные маневры, и по этому признаку их отличали на экранах СНР от менее маневренных стратегических бомбардировщиков.

http://talks.guns.ru/forummessage/72/239.html
[300x226]
комментарии: 0 понравилось! вверх^ к полной версии
Суд вынес приговор трем расхитителям ЗИПов к зенитно-ракетному комплексу С-300 01-01-2008 14:59


[266x400]
Военный суд Новосибирского гарнизона вынес приговор военнослужащим срочной службы из части ПВО, базирующейся на окраине Новосибирска. Летом 2000 года солдаты Владимир Вагапов, Александр Водолажко и Александр Дроздов разворовали ЗИПы к зенитно-ракетному комплексу С-300, причинив подразделению ущерб в 2 миллиона 275 тысяч рублей. Ворованное солдаты сбывали на городском радиорынке знакомому перекупщику, заработав на этом более 30 тысяч рублей. Примечательно, но командование части, стоявшей на боевом дежурстве к сохранности вверенного имущества отнеслось халатно. Но ситуацией заинтересовалось ФСБ и военная прокуратура. В ходе проверки выяснилось: солдаты наворовали столько ЗИПов, что зенитно-ракетная часть едва не потеряла боеспособность. При нападении вероятного противника малейшая неисправность в системе наведения привела бы к тому, что СС-300 не смогли бы причинить вражеской авиации существенного ущерба. В ходе следствия, которое вела военная прокуратура, вину солдат доказали полностью. Гарнизонный суд приговорил Водолажко к 7 годам лишения свободы, Вагапова - к 6,5 годам, Дроздов за пособничество получил 2,5 года лишения свободы.
Алексей Гладков/REGIONS.RU 30 января 2001 г., 18:

http://talks.guns.ru/forummessage/72/2.html

[420x283]
комментарии: 0 понравилось! вверх^ к полной версии
Пиратская Windows. 23-12-2007 19:25


 (150x132, 8Kb)
Плохие новости для пиратов:
Вьюник А. А. (инженер программист), Ногинск
2 июня 2005 года

Подскажите в чем разница между лицензией и пиратскими версиями ПО работает-то одинаково, обновления проходят тоже одинаково?
Microsoft отвечает

Уважаемый Вьюник А. А.!

В пиратской версии ПО вы можете получить неполный/искаженный программный код, что может непредсказуемо повлиять на работу вашего ПК.
Для пиратских версий доступны только «критические обновления», то есть обновления связанные с вирусами и безопасностью, а функциональные и прочие обновления доступны только тем, у кого лицензионное ПО. Кстати обновления проходят неодинаково на пиратских и лицензионных версиях. Например, после очередного обновления пиратской версии может возникнуть необходимость активации или же система вообще откажется работать.

http://www.microsoft.com/Rus/Be-Legal/PeopleSay/Default.mspx
Добротная страничка с отзывами и мненями. Всё там есть и линукс и кряки, смех и слёзы, печаль и радость. Однозначно куплю себе легальную Висту. Не хочу больше помогать пиратам. Скоро пересеку фронт и буду в окопах лицензионщиков.  
 
комментарии: 0 понравилось! вверх^ к полной версии
BootDefrag это не программа, это функция операционной системы Windows XP. 13-12-2007 19:43


[показать]

Воздействовать на эту функцию - можно при помощи Микрософтовской утилитки - Bootvis.

 

Скачать Аглицкую Microsoft BootVis, версия 1.3.36.0. Размер: 629 КБ

http://narod.ru/disk/7807107000/BootVis.exe.html

 

Описание - программа сокращает время загрузки Windows XP на 30-50%. Это по словам ее авторов, реальные же цифры можно опустить до 20-30%. Кроме этого подробно показывает все этапы загрузки и длительность каждого этапа. Программа бесплатная, не требует инсталяции. Русификатор содержит полностью переведенную версию программы.

Русская версия проект "ma3ca" (посетить - http://www.ma3ca.narod.ru/ ) автор: ma3ca (написать - ma3ca@e-mail.ru);

  

 

http://sergeytroshin.ru/articles/windows-xp-boot-speedup/

Проверить, произошла ли оптимизация, можно заглянув в реестр — если в разделе HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Dfrg\BootOptimizeFunction стоит параметр "OptimizeComplete"="Yes", то дефрагментация была произведена.

Если вы сомневаетесь, работает ли вообще у вас эта функция, или хотите её отключить, то проверьте в реестре наличие параметра, включающего BootDefrag: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Dfrg\BootOptimizeFunction "Enable"="Y".

комментарии: 0 понравилось! вверх^ к полной версии