Способ мышления-Форт


Способ мышления-Форт

От переводчика

Предисловие
Благодарности

Способ мышления-Форт

Глава 1. Философия Форта
Сказание об истории элегантности программ

Запоминаемость
Мощность
Абстрактность
Управляемость
Модульность
Удобство написания
Разработка "с вершины"
Подпрограммы

Постепенная детализация
Структурированная разработка
Функциональная мощность
Сцепление
Иерархическое проектирование по принципу "вход-обработка-выход"
Упрятывание информации
Поверхностность структуры
Взгляд назад, вперед и на форт
Автоматические вызовы

Автоматическая передача данных
Программирование на уровне компонентов
От кого прятать ?
Упрятывание конструкции структур данных
Но высокоуровневый ли это язык ?

Язык проектирования
Производительный язык
Скорость
Возможности
Размеры
Итоги
Литература
Глава 2. Анализ
Девять фаз цикла программирования
Глава 3. Предварительный проект / декомпозиция
Глава 4. Детализированная разработка/решение задачи
Глава 5. Разработка: элементы Форт-стиля
Глава 6. Фрагментация
Глава 7. Работа с данными: стеки и состояния
Глава 8. Минимизация структур управления

Способ мышления-Форт

Приложение А: Обзор Форта (для новичков)
Приложение Б: Определение DOER/MAKE
Приложение В: Другие утилиты, описанные в этой книге

Приложение Г: Ответы на задачи "для дальнейшего размышления"
Приложение Д: Свод стилистических соглашений

Защита сайтов

Минута соединения вашего компьютера с Internet - это минута, когда безопасность ваших данных подвергается риску. Даже наиболее безопасные системы, которые находятся под контролем наиболее образованных и способных, с большим опытом, системных администраторов, с использованием самого современного и проверенного програмного обеспечения, постоянно находятся в опасности, каждый день. Как было доказано Кевином Митником (Kevin Mitnick) при взломе San Diego Supercomputer Center в 1994 году, даже самые "закаленные" защиты, написанные ветеранами подобно Tsutomu Shimamura можно, обойти.
Весьма печальным фактом является то, что хакеры зачастую обладают некоторыми преимуществами. Время, постоянство, творческий потенциал, сложность программного обеспечения, окружение сервера и невежество рядового пользователя - их оружие. Администратор системы должен манипулировать множеством, постоянно изменяющихся, комплексно связанных аспектов безопасности в целом, в то время как хакерам требуется только терпеливо ждать, когда администратор ошибется.

Некоторые аспекты безопасности при написании и установке CGI-скриптов


Содержание раздела