Способ мышления-Форт
От переводчикаПредисловие
Благодарности
Способ мышления-Форт
Глава 1. Философия ФортаСказание об истории элегантности программ
Запоминаемость
Мощность
Абстрактность
Управляемость
Модульность
Удобство написания
Разработка "с вершины"
Подпрограммы
Постепенная детализация
Структурированная разработка
Функциональная мощность
Сцепление
Иерархическое проектирование по принципу "вход-обработка-выход"
Упрятывание информации
Поверхностность структуры
Взгляд назад, вперед и на форт
Автоматические вызовы
Автоматическая передача данных
Программирование на уровне компонентов
От кого прятать ?
Упрятывание конструкции структур данных
Но высокоуровневый ли это язык ?
Язык проектирования
Производительный язык
Скорость
Возможности
Размеры
Итоги
Литература
Глава 2. Анализ
Девять фаз цикла программирования
Глава 3. Предварительный проект / декомпозиция
Глава 4. Детализированная разработка/решение задачи
Глава 5. Разработка: элементы Форт-стиля
Глава 6. Фрагментация
Глава 7. Работа с данными: стеки и состояния
Глава 8. Минимизация структур управления
Способ мышления-Форт
Приложение А: Обзор Форта (для новичков)Приложение Б: Определение DOER/MAKE
Приложение В: Другие утилиты, описанные в этой книге
Приложение Г: Ответы на задачи "для дальнейшего размышления"
Приложение Д: Свод стилистических соглашений
Защита сайтов
Минута соединения вашего компьютера с Internet - это минута, когда безопасность ваших данных подвергается риску. Даже наиболее безопасные системы, которые находятся под контролем наиболее образованных и способных, с большим опытом, системных администраторов, с использованием самого современного и проверенного програмного обеспечения, постоянно находятся в опасности, каждый день. Как было доказано Кевином Митником (Kevin Mitnick) при взломе San Diego Supercomputer Center в 1994 году, даже самые "закаленные" защиты, написанные ветеранами подобно Tsutomu Shimamura можно, обойти.Весьма печальным фактом является то, что хакеры зачастую обладают некоторыми преимуществами. Время, постоянство, творческий потенциал, сложность программного обеспечения, окружение сервера и невежество рядового пользователя - их оружие. Администратор системы должен манипулировать множеством, постоянно изменяющихся, комплексно связанных аспектов безопасности в целом, в то время как хакерам требуется только терпеливо ждать, когда администратор ошибется.
Статистика
Как говорят умные люди - есть ложь, есть большая ложь, а еще есть статистика. В экономическом блоке это, наверное, самая загадочная из наук. Судите сами, любое явление, любое понятие можно сосчитать парой десятков самых разных статистических методов. Результаты при этом могут различаться на порядок-другой, но каждый из результатов, скорее всего, будет верным. Ну, каждому свое.Статистический анализ
Статистика - Анализ пригодности
Статистика - Биржа
Статистические вероятности
Статистика - Выходные данные
Дискриминантный анализ
Дисперсионный анализ в статистике
Измерения в статистике
Статистика- Инсталяция SPSS
Статистика - Интерактивные графики
Исследование стат. данных
Кластерный анализ в статистике
Таблицы статистической сопряженности
Теория статистики
Статистика труда
Статистика - Корреляции
Лекции по статистике
Методы статистики
Множественные ответы
Модификация стат данных
Непараметрические тесты
Основы статистики
Отбор статистических данных
Статистика - Пакет SPSS
Статистика - Пакет Statistica
Промышленная статистика
Статистические переменные
Факторный статистический анализ
Статистика Финансы
Частотный статистический анализ
Экономическая статистика
Подготовка данных в статистике
Статистика - Прогноз
Программирование статистики
Статистика - Процедуры
Регрессионный стат. анализ
Статистика - Россия
Статистика - Сводка наблюдений
Системы статистики
Софт для статистики
Социальная статистика
Статистика - Сравнение средних
Статистика - Стандартные графики
Статистика - Data Mining
Задачи статистики в SPSS
Справочник по SPSS
Учебник по статистике