Операционные системы - статьи


Глава 09


Почему GNU будет совместима с Unix
Каким образом GNU станет доступна
Почему многие программисты хотят помочь
Каким образом вы можете внести свой вклад
Почему все пользователи компьютеров получат выгоду
Некоторые легко опровергаемые возражения против целей GNU
Некоторые легко опровергаемые возражения против целей GNU - часть 2
Некоторые легко опровергаемые возражения против целей GNU - часть 3
Некоторые легко опровергаемые возражения против целей GNU - часть 4
Некоторые легко опровергаемые возражения против целей GNU - часть 5
Некоторые легко опровергаемые возражения против целей GNU - часть 6
Некоторые легко опровергаемые возражения против целей GNU - часть 7
Некоторые легко опровергаемые возражения против целей GNU - часть 8
Сноски
О чем это вообще?
А зачем оно нужно?
А зачем оно нужно? - часть 2
А зачем оно нужно? - часть 3
Как его настроить
Как его настроить - часть 2
Как его настроить - часть 3
Команды операций с правилами в цепочках
Условия проверки пакетов, которые можно задавать в правилах:
Условия проверки пакетов, которые можно задавать в правилах: - часть 2
Условия проверки пакетов, которые можно задавать в правилах: - часть 3
Условия проверки пакетов, которые можно задавать в правилах: - часть 4
Действия с пакетами, которые можно задавать в правилах:
Действия с пакетами, которые можно задавать в правилах: - часть 2
Команды операций с целыми цепочками
Команды операций с целыми цепочками - часть 2
Операции с маскарадингом:
Ручная проверка работы фильтра пакетов
Изменение нескольких правил одной командой
Изменение нескольких правил одной командой - часть 2
Изменение нескольких правил одной командой - часть 3
Полезные советы
Полезные советы - часть 2
Полезные советы - часть 3
Полезные советы - часть 4
Полезные советы - часть 5
Установка двух ОС Windows на одном компьютере
Подготовка к двойной загрузке
Простой сценарий: устанавливаем Windows 2000 на Windows 98
Более сложный сценарий: устанавливаем Windows 98 на Windows 2000 Professional
Приложения в системе с двойной загрузкой
Усложненная процедура установки
Где NT хранит пароли
Ключи реестра SAM
Ключи реестра SAM - часть 2
Ключи реестра SAM - часть 3
Аудит SAM
SAM на различных носителях информации
SAM на различных носителях информации - часть 2
SAM на различных носителях информации - часть 3
SAM на различных носителях информации - часть 4
Хэш-коды паролей в памяти
SAM в сети
SAM в сети - часть 2
SAM в сети - часть 3
Можно немного расслабиться
Об авторах
Установка аудита системы безопасности
Безопасность приложений BackOffice
Безопасность приложений BackOffice - часть 2
Безопасность прикладных программ
Безопасность прикладных программ - часть 2
К сбою готов!
Типичные неприятности
Нарушения в реестре
Нарушения в реестре - часть 2
Нарушения в реестре - часть 3
Нарушения в реестре - часть 4
Переписанные или разрушенные файлы
Переписанные или разрушенные файлы - часть 2
Осторожность не помешает
Об авторе
Параллельное мышление
Часть 2
Будь готов
Резервные копии: подальше положишь...
Автоматический запуск служб и драйверов
Плата за грехи: переименование, перемещение или удаление файлов
Редактирование системного реестра в автономном режиме
Редактирование системного реестра в автономном режиме - часть 2
Редактирование системного реестра в автономном режиме - часть 3
Полезные утилиты
Роль аппаратного обеспечения
Под лежачий камень...
Об авторе
Причуды regback.exe
РИСУНОК 1. Пример последовательности сообщений программы Regback.exe.
Начала PAM.
О статье
PAM c точки зрения пользователя
PAM c точки зрения пользователя - часть 2
PAM c точки зрения пользователя - часть 3
PAM c точки зрения пользователя - часть 4
PAM c точки зрения пользователя - часть 5
PAM c точки зрения пользователя - часть 6
Делаем собственный PAM-модуль
Делаем собственный PAM-модуль - часть 2
Делаем собственный PAM-модуль - часть 3
Делаем собственное PAM-приложение
Делаем собственное PAM-приложение - часть 2
Делаем собственное PAM-приложение - часть 3
Делаем собственное PAM-приложение - часть 4
Делаем собственное PAM-приложение - часть 5
Делаем собственное PAM-приложение - часть 6
Cюрпризы POSIX
О стандартах вообще
Назначение и "сверхзадача" стандарта POSIX
О семантике
О семантике - часть 2
О семантике - часть 3
О семантике - часть 4
О семантике - часть 5
Соответствие стандарту. Семантика слова "соответствует"
Объекты стандартизации и структура стандарта
Заключение
Об авторe
Литература
Установка PPP-соединения в Linux
Установка PPP-соединения в Linux - часть 2
Установка PPP-соединения в Linux - часть 3
Установка PPP-соединения в Linux - часть 4
Установка PPP-соединения в Linux - часть 5
Установка PPP-соединения в Linux - часть 6
Установка PPP-соединения в Linux - часть 7
Установка PPP-соединения в Linux - часть 8
Установка PPP-соединения в Linux - часть 9
Процессы в системе
Нить и задача
Процесс и программа
Листинг 2. Окончание процедуры инициализации ядра Linux
Смерть процесса
О сигналах
Компьютерная демонология
Продвинутые средства общения
Получение информации о процессах
Редактирование Реестра
Редактирование Реестра - часть 2
Программы для редактирования Реестра
Здоровый Реестр - путь к лучшей жизни
Основы резервного копирования
Утилита "Проверка реестра" и ее настройки
Утилита "Проверка реестра" и ее настройки - часть 2
Scanreg: резервирование и восстановление в различных режимах
Построение надежных операционных систем, допускающих наличие ненадежных драйверов устройств
Аннотация
Введение
Почему у систем случаются отказы?
Почему у систем случаются отказы? - часть 2
Решение: правильная изоляция сбоев
Решение: правильная изоляция сбоев - часть 2
Вклад этой статьи
Разработка операционной системы
Проблемы монолитных систем
Системы с минимальным ядром
Системы с минимальным ядром - часть 2
Системы с минимальным ядром - часть 3



Начало