Графика в пакете PageMaker



       pornozam.com | перейти    купить двери верда  

Графика в пакете PageMaker

Импортируя в документ PageMaker графическое изображение или текст, вы формируете связь — программно реализованное отношение между исходным материалом и публикацией. Связи позволяют PageMaker находить внешние файлы при отображении публикации и выводе ее на принтер, а также следить за ее версиями, обновляя сведения о них в публикации всякий раз, когда изменяется содержимое связанных файлов.
Говоря о связях с импортированными в публикацию файлами, мы будем почти всегда иметь в виду связи с графическими файлами. Связи с текстовыми файлами используются значительно реже, т, к. при их обновлении происходит повторный импорт в публикацию и, как следствие, — потеря настроек, выполненных средствами PageMaker.
Чаще всего, напротив, верстальщик стремится оградить сверстанный текст от автоматического обновления при изменении связанного текстового файла. Для этого он либо разрывает связь сразу после помещения материала в публикацию, либо отказывается от автоматического обновления материала.
Обработку графических файлов выполняют во внешних приложениях. Поэтому в данном случае обновление связи не приводит к потере какой-либо настройки. При обновлении связи программа сохраняет размеры, обрезку и размещение изображений в публикации.

Связывание файлов
Для того чтобы узнать, с каким файлом связано какое-либо изображение, надо выделить его в публикации с помощью инструмента Pointer (Стрелка) и выбрать команду Link Info (Информация о связи) из меню Element (Элемент) или контекстного меню. В открывшемся диалоговом окне Link Info (Информация о связи) отобразится информация о связи изображения с внешним файлом.

Управление связями
Диалоговое окно с информацией о связи
Диалоговое окно Link Options
Режимы связи по умолчанию
Диалоговое окно Links Manager
Коды используемые
Предупреждение об отсутствии связанных файлов
Окно дополнения Global Link Options
Редактирование оригинала
Связывание объектов по технологии OLE

Шаблоны и сценарии
Сценарии представляют собой небольшие программы, написанные на языке макропрограммирования PageMaker. При запуске сценария программа выполняет описанные в нем действия. Сценарии хранятся в специальной палитре Scripts (Сценарии). Для открытия этой палитры выберите одноименную команду подменю Plug-In Palettes (Дополнительные палитры) меню Window (Окно).

Изменение параметров документа
Автоматическая настройка макета
Режим автоматической настройки макета
Настройка макета проведенная при
Диалоговое окно Layout Adjustment Preferences
Диалоговое окно Layout Adjustment Preferences
Изменения элементов макета при настройке
Изменение параметров
Перемещение "привязанных"
Автокоррекция

Структура публикации
Данная глава описывает построение "скелета публикации" — модульной сетки страниц, шаблон-страниц, сетки интерлиньяжа. Затем, в процессе верстки на него будут наращиваться текстовые блоки, фреймы, графика. Построение модульной сетки можно рассматривать как наиболее творческий аспект верстки. Тщательно продуманная сетка вспомогательных линий определяет внешний вид каждой из страниц будущего документа, сообщая конечному продукту верстки необходимую целостность. Поэтому при построении модульной сетки шаблона документа постарайтесь учесть все особенности страниц публикации.

Шаблоны
Основной шаблон документа
Дополнительные шаблон страницы
Пиктограммы страниц шаблонов
Выбор и применение шаблона
Палитра страниц шаблонов - главный
Применение шаблонов к сторонам разворота
Применение шаблона к нескольким страницам
Создание и редактирование страниц шаблонов
Диалоговое окно создания шаблона страницы

Компоновка текста и графики
Частично вопросы размещения текста и графики уже обсуждались в главах, посвященных импорту этих материалов. Кроме размещения "на глазок", которое мы там использовали, PageMaker позволяет размещать как текстовые, так и графические материалы с высокой точностью. При точном размещении графических и текстовых материалов используются ввод цифровых значений в управляющей палитре, направляющие, колонки, линейки, команда Align Objects (Разместить объекты) из меню Element (Элемент).

Наклон
Наклон объекта - фиксация якорной точки
Наклон объекта - смещение активной точки
Отражение объекта
Вертикальное отражение объекта
Горизонтальное отражение объекта
Поворот
Поворот при помощи управляющей палитры
Многократное вклеивание
Диалоговое окно Paste Multiple

Специальные эффекты
В этом случае текст заголовка копируется в любую программу подготовки иллюстраций (например, Adobe Illustrator или Macromedia FreeHand) и форматируется там. Затем он сохраняется в отдельном файле и импортируется в PageMaker. В PageMaker он размещается в висячем отступе первого абзаца соответствующего заголовку раздела. Если вам не нравится использование в публикации большого количества внешних связанных файлов, то вставляйте заголовки-"фонарики" по механизму OLE

Противоположно направленные отступы
Оформление смещением базовых линий
Проблемы с размещением "фонариков"
Заголовки в подбор
Текст с заголовками в подбор
Украшение заголовков
Использование линеек
Использование абзацной линейки как фона
Оформление заголовка - 2 абзацные линейки
Различные варианты оформления

Верстка таблиц и бланков
PageMaker, к сожалению, до сих пор не имеет специального средства для верстки таблиц, как, например, Microsoft Word. Это упущение разработчиков не назовешь иначе как весьма досадным. В какой-то мере отсутствие встроенного инструмента компенсируется отдельной программой Adobe Table 3.0, поставляемой с PageMaker 7.0.

Верстка таблиц и бланков
Установка параметров линеек и фона
Установка умолчаний в Adobe Table
Импорт таблиц
Общие замечания об импорте таблиц
Импорт таблиц из текстовых файлов
Текстовый файл после импорта
Импорт электронных таблиц и баз данных
Диалоговое окно фильтра импорта данных
Импорт таблиц из файлов текстового процессора

Верстка книг
Для подготовки книги вам потребуется сверстать и разместить несколько десятков или даже сотен страниц. Такой объем работы необходимо четко организовать. Выпускаемая книга должна быть единой по оформлению, все необходимые материалы должны быть расположены в строгой последовательности. Кроме того, в книгах есть и особые элементы верстки — оглавление, предметный указатель, сплошная или раздельная пагинация, иногда — скользящие колонтитулы

Автонумерация страниц
Имена файлов составной публикации
Раздельная пагинация глав
Пагинация с префиксами в колонтитулах
Оглавление публикации
Определение входов оглавления
Диалоговое окно Paragraph Specifications
Сбор элементов оглавления
Диалоговое окно Paragraph Rule Options
Диалоговое окно Find Pub

Электронные публикации
Для просмотра публикаций в WWW применяют специальные программы просмотра — браузеры (от английского browse — "просматривать"). Поддержка "перевода" электронной публикации на язык HTML стала серьезным критерием выбора при покупке программ. Существует почти неисчерпаемое, количество специализированных программ для верстки WWW-страниц — от простейших текстовых редакторов, адаптированных для удобного ввода управляющих кодов HTML, до сложнейших систем поддержки огромных сайтов со специальными средствами верстки, программирования, доступа к локальным и глобальным базам данных.

Экспорт публикации в формат PDF
Вид PDFдокумента в окне браузера
Подготовка к экспорту в формат PDF
Фильтр экспорта PDF
Главное окно фильтра экспорта PDF
Экспорт страниц
Экспорт гипертекстовых ссылок
Вкладка Hyperlinks диалогового окна PDF Options
Невидимая закладка в PDFдокументе
Закладки в PDFдокументе

Цвет
Основным инструментом работы с цветами в PageMaker является палитра цветов. Это стандартная палитра PageMaker. Цвета определяются путем их добавления в палитру, имеющимися на палитре цветами можно пользоваться для оформления графических объектов и текста на страницах публикации. В палитре производится определение, редактирование и удаление цветов, а также их назначение объектам.

Палитра цветов в PageMaker
Определение цвета проводится в палитре цветов
Основное средство определения
Работа в окне Color Options
Плашечный цвет
Триадный цвет
Оттенки цветов
Диалоговое окно Color Options
Наложение объектов при печати и выворотка
Выбор библиотек цветов

Резюме
Этой главой заканчивается рассмотрение тех "кубиков", из которых состоит публикация: текстовых материалов и изображений. Вооружившись знаниями о том, в каком виде они находятся в публикации и какие операции с ними можно производить, надо перейти к самому большому и важному разделу — верстке публикаций.

Самоучитель по Secure Web

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием. Так ли это на самом деле?

Введение
Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.

Введение - 2
Введение - 3

Предварительный сбор данных
Прежде чем приступить к столь увлекательному занятию, как хакинг, необходимо выполнить рад подготовительных мероприятий. В этой главе рассматривается первый этап подготовки, заключающийся в предварительном сборе данных (footpnntmg) о представляющей интерес сети. Именно так и поступают настоящие преступники, решившие ограбить банк. Они не вваливаются в операционный зал и не начинают требовать денег (за исключением разве что самых примитивных грабителей). Любая по-настоящему опасная группировка, замышляющая ограбление посвятит немало времени сбору информации об этом банке.

Предварительный сбор данных
Сбор данных о подключении к Internet
Этап 1. Определение видов деятельности
Этап 1. Определение видов деятельности - 2
Этап 1. Определение видов деятельности - 3
Этап 1. Определение видов деятельности - 4
Этап 2. Инвентаризация сети
Этап 2. Инвентаризация сети - 2
Этап 2. Инвентаризация сети - 3
Этап 2. Инвентаризация сети - 4

Сканирование
Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого — добыть как можно больше информации, не выдавая себя, то сканирование — это "разведка боем". Цель сканирования — выявить открытые "окна" и "двери". В предварительно собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных с помощью запросов whois и переноса зоны. Информация, собранная на этом этапе, очень ценна для взломщика, поскольку содержит такие данные, как имена и фамилии сотрудников, номера телефонов, диапазоны IP-адресов, адреса DNS-серверов и почтовых серверов.

Сканирование
Сканирование - 2
Сканирование - 3
Сканирование - 4
Сканирование - 5
Сканирование - 6
Сканирование - 7
Резюме
Контрмеры: защита от прослушивания сети
Контрмеры: защита от прослушивания сети - 2

Инвентаризация
Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, хакер, скорее всего, на этом не остановится. Следующим шагом на пути к проникновению в систему будет получение информации о пользовательских учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора такой информации существует много различных способов, которым дали общее название — инвентаризация (enumeration). В данной главе подробно рассматриваются основные методы, используемые в процессе инвентаризации

Инвентаризация
Инвентаризация - 2
Инвентаризация UNIX
Инвентаризация UNIX - 2
Инвентаризация UNIX - 3
Инвентаризация UNIX - 4
Инвентаризация UNIX - 5
Инвентаризация UNIX - 6
Инвентаризация UNIX - 7
Инвентаризация UNIX - 8

Уязвимость WINDOWS 95/98/ME
Самое важное, что должен знать администратор сети или конечный пользователь Windows 95/95B/98/98SE (далее — Win 9х), — это то, что при проектировании данной операционной системы вопросам безопасности не уделялось большое внимание, в отличие от ее "двоюродной сестры" Windows NT/2000. По существу складывается впечатление, что при планировании архитектуры Win 9x компания Microsoft везде, где только было можно, пожертвовала безопасностью в угоду простоте использования.

Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS 95/98/ME - 2
Удаленное проникновение
Подключение к ресурсам Win 9x
Подключение к совместным ресурсам Win 9x - 2
Подключение к совместным ресурсам Win 9x - 3
Подключение к совместным ресурсам Win 9x - 4
Подключение к совместным ресурсам Win 9x - 5
Подключение к совместным ресурсам Win 9x - 6
"Потайные ходы" и "троянский конь" в Win 9x

Уязвимость WINDOWS NT
Согласно маркетинговым данным, операционная система компании Microsoft Windows NT занимает значительную долю рынка сетевых операционных систем как в государственном, так и в частном секторе экономики. При этом Windows NT стала "мальчиком для битья" в хакерской среде. Что послужило причиной, то ли ее широкая распространенность, то ли раздражение от маркетинговой политики Microsoft, то ли стойкая нелюбовь в профессиональной среде к ее простому в использовании графическому интерфейсу, который воспринимается как профанация самого понятия сетевой операционной системы, сказать трудно, однако факт остается фактом

Уязвимость WINDOWS NT
Уязвимость WINDOWS NT - 2
Удаленное управление и потайные ходы
Удаленное управление и потайные ходы - 2
Удаленное управление и потайные ходы - 3
Удаленное управление и потайные ходы - 4
Удаленное управление и потайные ходы - 5
Удаленное управление и потайные ходы - 6
Удаленное управление и потайные ходы - 7
Удаленное управление и потайные ходы - 8

Уязвимость WINDOWS 2000
Осенью 1999 года компания Microsoft открыла доступ через Internet к нескольким тестовым серверам с бета-версией операционной системы Windows 2000 Server на узле Windows2000test.com, предлагая всем желающим попытаться взломать этот программный продукт. Несколько недель спустя, после многочисленных успешных атак со стороны хакеров, этот эксперимент был отменен. Правда, следует отметить, что хакерам не удалось достичь уровня операционной системы. Они лишь обнаружили бреши в приложении Guestbook, основанном на использовании Web-технологии и работающем "на переднем крае" операционной системы. Аналогичные результаты были получены в процессе проведения других подобных тестов.

Уязвимость WINDOWS 2000
Уязвимость WINDOWS 2000 - 2
Отказ в обслуживании
Отказ в обслуживании - 2
Отказ в обслуживании - 3
Отказ в обслуживании - 4
Расширение привилегий
Расширение привилегий - 2
Расширение привилегий - 3
Расширение привилегий - 4

Уязвимость NOVELL NETWARE
Стандартным заблуждением относительно компании Novell является то, что ее программные продукты несколько устарели и утратили актуальность (по крайней мере в этом нас стараются убедить сообщества Microsoft и UNIX). Несмотря на отсутствие настойчивой рекламы, а также на то, что в последние годы рынок программного обеспечения компании Novell не расширялся, до ее забвения все же еще очень далеко. Во всем мире имеется более сорока миллионов пользователей NetWare, и риск потери важных корпоративных данных чрезвычайно высок.

Получение доступа к файлам NDS
Получение доступа к файлам NDS - 2
Получение доступа к файлам NDS - 3
Получение доступа к файлам NDS - 4
Редактирование журналов регистрации
Журналы консольных сообщений
Журналы консольных сообщений - 2
Журналы консольных сообщений - 3
Резюме
Соединение без регистрации

Уязвимость UNIX
Бытует мнение, что стремление получить доступ к системе UNIX в качестве пользователя root столь же неискоренимо, как наркотическая зависимость. Причина интереса к таким привилегиям уходит корнями в те времена, когда система UNIX только появилась на свет, поэтому мы предпримем небольшой исторический экскурс и напомним, как эта система возникла и как развивалась

Локальный доступ
Локальный доступ - 2
Локальный доступ - 3
Локальный доступ - 4
Локальный доступ - 5
Локальный доступ - 6
Локальный доступ - 7
Локальный доступ - 8
Локальный доступ - 9
Локальный доступ - 10

Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей
Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми

Уязвимость удаленных соединений
Уязвимость удаленных соединений - 2
Уязвимость удаленных соединений - 3
Уязвимость удаленных соединений - 4
Уязвимость удаленных соединений - 5
Уязвимость удаленных соединений - 6
Уязвимость удаленных соединений - 7
Уязвимость удаленных соединений - 8
Уязвимость удаленных соединений - 9
Уязвимость удаленных соединений - 10

Сетевые устройства
Компьютерная сеть — это кровеносная система любой компании. Сотни тысяч километров медных и оптоволоконных кабелей опоясывают стены корпоративной Америки, действуя подобно сосудам, доставляющим обогащенную кислородом кровь к мозгу. Однако во всем есть и другая сторона: типичную корпоративную локальную или глобальную сеть (LAN или WAN соответственно) трудно назвать безопасной. С учетом постоянно растущего значения компьютерных сетей сегодня нельзя пренебрежительно относится к этой проблеме, так как удачное проникновение злоумышленника в вашу сеть подчас может оказаться губительным для самого существования компании

Пароли на блюдечке: dsniff
Пароли на блюдечке: dsniff - 2
Анализ пакетов на коммутаторе сети
Анализ пакетов на коммутаторе сети - 2
Анализ пакетов на коммутаторе сети - 3
Анализ пакетов на коммутаторе сети - 4
Анализ пакетов на коммутаторе сети - 5
Анализ пакетов на коммутаторе сети - 6
Анализ пакетов на коммутаторе сети - 7
Резюме

Брандмауэры
С тех пор как Чесвик (Cheswick) и Белоувин (Bellovin) написали свой фундаментальный труд о построении брандмауэров и борьбе с коварным хакером Берфердом (Berferd), желание подключить Web-сервер (или любой другой компьютер) к Internet без развертывания брандмауэра считается самоубийством. Примерно то же можно сказать в ситуации, когда функции брандмауэра возлагаются на переносной компьютер сетевого администратора. Хотя таким опытным специалистам должны быть хорошо известны технические нюансы реализации брандмауэра, как правило, они совершенно не заботятся об обеспечении безопасности и не учитывают цели и средства коварных хакеров.

Основные сведения
Идентификация брандмауэров
Идентификация брандмауэров - 2
Идентификация брандмауэров - 3
Идентификация брандмауэров - 4
Идентификация брандмауэров - 5
Идентификация брандмауэров - 6
Дополнительное исследование брандмауэров
Дополнительное исследование брандмауэров - 2
Дополнительное исследование брандмауэров - 3

Атаки DoS
Взрыв и медленно рассеивающееся облако. Нет, сейчас речь пойдет не о детском безалкогольном напитке. Мы познакомимся с различными средствами, которыми пользуются взломщики. В последние годы их применение приводит к опустошительному хаосу в Internet. Ежегодно атаки DoS (Denial of Service — отказ в обслуживании) стоят различным компаниям миллионы долларов и таят в себе серьезную угрозу для любой системы или сети. Все эти убытки обусловлены длительным простоем системы, упущенным доходом и большим объемом работ по идентификации и подготовке адекватных ответных мер.

Атаки DoS систем UNIX и Windows NT
Удаленные атаки DoS
Удаленные атаки DoS - 2
Удаленные атаки DoS - 3
Распределенные атаки DoS
Распределенные атаки DoS - 2
Распределенные атаки DoS - 3
Распределенные атаки DoS - 4
Распределенные атаки DoS - 5
Распределенные атаки DoS - 6

Изъяны средств удаленного управления
Такие программы, как pcAnywhere, ControlIT, ReachOut и Timbuktu, стали настоящей находкой для администраторов, позволяя им виртуально перемешаться на компьютеры пользователей и устранять проблемы или помогать выполнять стоящие перед ними задачи. К сожалению, такое программное обеспечение зачастую неправильно настроено или имеет изъяны в подсистеме защиты. Это позволяет взломщикам получать доступ к системам, переписывать секретную информацию, или, хуже того, использовать данный компьютер для взлома всей сети компании, создавая при этом впечатление, что эту атаку предпринял сотрудник данной организации.

Remotely Anywhere
Remotely Possible/ControllT
Timbuktu
Virtual Network Computing (VNC)
Virtual Network Computing (VNC) - 2
Virtual Network Computing (VNC) - 3
Citrix
Резюме
Обзор программ удаленного управления
Обзор программ удаленного управления - 2

Расширенные методы
Хотя мы и пытались систематизировать все стандартные инструменты, некоторые из них все же не укладываются в приведенную выше классификацию. В данной главе описываются несколько категорий таких средств, каждая в отдельном разделе: "Захват сеанса", "Потайные ходы", "Троянские кони" (троянский конь (Trojan horse) — это такая программа, которая под прикрытием некоторых полезных действий на самом деле скрытно выполняет совсем другие операции), "Разрушение системного окружения..." и "Социальная инженерия".

Захват сеанса
Захват сеанса - 2
Захват сеанса - 3
"Потайные ходы"
"Потайные ходы" - 2
"Потайные ходы" - 3
"Потайные ходы" - 4
"Потайные ходы" - 5
"Потайные ходы" - 6
"Потайные ходы" - 7

Уязвимость в WEB
Тысячи компаний осознали, что всемирная паутина Web является мощным средством распространения информации, расширения торговли, улучшения качества обслуживания и поддержки постоянного контакта с заказчиками и клиентами. И хотя большинство организаций для защиты своих интересов и вложений предусмотрительно использует фильтрующие маршрутизаторы, брандмауэры и системы выявления вторжений, когда речь заходит об изъянах Web, многие из этих мер предосторожности могут оказаться бесполезными. Почему? Большинство из обсуждаемых в этой главе атак реализуется через порты Web

Воровство в Web
Воровство в Web - 2
Поиск известных изъянов
Поиск известных изъянов - 2
Приложения автоматизации
Взлом при отсутствии проверки ввода
Взлом при отсутствии проверки ввода - 2
Взлом при отсутствии проверки ввода - 3
Взлом при отсутствии проверки ввода - 4
Взлом при отсутствии проверки ввода - 5

Атаки на пользователей INTERNET
До сих пор много говорилось об общепринятых методах взлома систем, принадлежащих различным компаниям и управляемых опытными администраторами. Ведь считается, что именно там находятся основные ценности, не так ли? Не может же зловредный хакер пытаться найти что-нибудь интересное на домашнем компьютере какой-нибудь старушки.

Пароли на блюдечке: dsniff
Пароли на блюдечке: dsniff - 2
Атаки с использованием вложений
Атаки с использованием вложений - 2
Атаки с использованием вложений - 3
Запись на диск без участия пользователя
Запись на диск без участия пользователя - 2
Запись на диск без участия пользователя - 3
Запись на диск без участия пользователя - 4
Запись на диск без участия пользователя - 5

Управление сценариями просмотра Web-страниц

Современные гипертекстовые информационные системы условно можно представить в виде совокупности нескольких компонентов: систем хранения гипертекстовых объектов, систем отображения гипертекстовых объектов, систем подготовки гипертекстовых объектов и систем программирования просмотра совокупности гипертекстовых объектов. С этой точки зрения, технология World Wide Web только к 1996 году получила законченный, функционально полный вид. Первыми были разработаны системы хранения и просмотра (1989-1991), которые продолжают развиваться и в настоящее время. После 1990 года стали появляться первые системы подготовки документов. Наконец, в 1995 году были предложены первые языки управления сценариями просмотра. В данной статье речь пойдет как раз об одном из них - JavaScript.
Программирование процедуры просмотра гипертекстовой базы данных не является изобретением Netscape, Microsoft или Sun. Практически все локальные гипертекстовые системы в той или иной степени имеют программные средства манипулирования гипертекстовыми объектами.

Стеки гипертекстовых ссылок
Фреймы и окна
Фреймы и окна - 2
Наследование кода скриптов страницами
Java, JavaScript и включаемые модули
Что дальше?
Средства просмотра WWW-страниц
Программа www
Программа lynx
Еще два интерфейса

Тестирование web-приложений на скриптовых языках

Как уже было отмечено ранее, при работе с Web-приложением пользователь непосредственно взаимодействует с посредником в виде Web-браузера. Браузер, в свою очередь, взаимодействует с Web-сервером, на котором работает приложение, по протоколу HTTP (конечно, возможно использование других посредников и других протоколов, однако они применяются достаточно редко, и здесь мы их рассматривать не будем). Для передачи данных Web-браузера серверу протоколом HTTP [11] предусмотрено несколько методов передачи параметров, из которых в большинстве Web-приложений используются два — GET и POST. Параметры GET — это параметры, передаваемые непосредственно в адресной строке Web-браузера. Параметры POST передаются вместе с пакетами данных (и используются, как правило, либо для передачи больших объемов данных, поскольку не имеют ограничений на размер, либо чтобы не загромождать адресную строку браузера).
Чтобы протестировать приложение, необходимо знать, какие имена параметров оно ожидает увидеть в запросе и какие значения должны принимать эти параметры, чтобы выполнилась та или иная часть программы. Для выполнения этих задач необходим анализ потока данных в приложении. В общем случае эта задача нетривиальна и требует использования методов статического анализа кода; однако для каждого конкретного приложения с большой вероятностью такой анализ может быть достаточно простым. Тем более что при создании тестов не обязательно задаваться целью проанализировать все возможные варианты поведения приложения в зависимости от входных данных — следует исходить из желаемого соотношения качества тестов ко времени и ресурсам, необходимым для их разработки. Сложность создания инструмента для анализа потока данных зависит от структуры исходного кода приложения. Как будет показано ниже, во многих случаях за короткое время можно создать инструмент, производящий достаточно подробный разбор потока данных.

Соответствие спецификации XHTML
Анализ лог-файлов Web-сервера
Тестирование LSB Навигатора
Анализ кода
Анализ кода - 2
Генерация тестов
Вынесение вердикта
Результаты
Результаты - 2
Результаты - 3

Основы работы с XHTML и CSS

Всемирная паутина (WWW) широко проникла в современную жизнь. Просмотр страниц Web и использование e-mail стали повседневной деятельностью большинства людей, и кажется, что эти технологии существовали всегда. Конечно, базовая технология Интернет существует уже не менее 40 лет, но паутина Web появилась совсем недавно, ее основное развитие происходило только в последнее десятилетие.
Подобно большинству технологий Web возникла на основе предшествующих разработок, никак не предвещавших конечную форму, которую они могут принять. Технология начиналась с нарождающимся чувством некоторой цели, которая затем навсегда отклонилась в области, никак не предполагавшихся в начале. Историческое развитие этих базовых технологий представляет собой интересный холст, на котором рисуется портрет все еще юной и незрелой Web.

История Интернет и его использования
Всемирная паутина (WWW) широко проникла в современную жизнь. Просмотр страниц Web и использование e-mail стали повседневной деятельностью большинства людей, и кажется, что эти технологии существовали всегда. Конечно, базовая технология Интернет существует уже не менее 40 лет, но паутина Web появилась совсем недавно, ее основное развитие происходило только в последнее десятилетие.

ARPANET - Начало Интернет
Редактирование текста с помощью Notepad
Сохранение документа XHTML
Вывод документа XHTML
Редактирование документа и вывод
Создание первой страницы Web
Комментарии в XHTML
Сохранение и вывод первой страницы Web
NSFNET - Развитие Интернет
WWW - Информационная сеть

Структурирование содержимого страницы
Основное назначение тегов XHTML состоит в структурировании и организации текстового и графического содержимого (контента) на странице Web. Они не предназначены для оформления или украшения контента, а только для его организации, чтобы эта информация была представлена в некотором визуальном порядке для облегчения чтения и в логическом порядке для улучшения понимания.

Вывод в редакторе и браузере
Форматированный текст
Исключенные атрибуты width и height
Изображения в качестве ссылок
Создание подкаталога Media
Параграфы
Тег <p>
Блочные и линейные теги
Исключенные теги и атрибуты
Исключенный атрибут align

Использование стилей оформления
Большая часть кодирования XHTML обеспечивает применение характеристик оформления к элементам страницы. Оформление включает размещение элементов на странице вместе с их визуальным представлением типа шрифта, размеров, цветов и других характеристик вывода. Существует два основных способа управления компоновкой и представлением элементов страницы - с помощью атрибутов тегов и с помощью таблиц стилей оформления.

Атрибуты
Каскадные таблицы стилей
Линейные таблицы стилей
Классы стилей оформления
Классы стилей оформления - 2
Стратегии оформления
Встроенные таблицы стилей
Встроенные таблицы стилей - 2
Внешние таблицы стилей
Применение таблиц стилей

Параметры шрифта
Когда текст изображается в браузере, он выводится используемым по умолчанию типом, размером, стилем и цветом шрифта. Большинство браузеров используют тип шрифта Times New Roman, размером около 12 пунктов, и черный цвет. Однако некоторые параметры таблицы стилей позволяют изменять эти настройки, чтобы придать страницам другой вид.

Вложенные стили
Вложенные стили - 2
Исключенный тег <font>
Свойства текста
Применение свойств текста
Использование отрицательных значений
Промежутки между буквами и словами
Теги стиля шрифта
Теги физических стилей
Теги логических стилей

Графические форматы
Графические изображения можно применять для улучшения внешнего вида страниц Web, а также для предоставления контента, который дополняет текстовую информацию на странице. При благоразумном использовании изображения могут быть привлекательными и информативными; при избыточном использовании они могут отвлекать и вызывать раздражение. При выборе изображений для размещения на странице необходимо убедиться, что они соответствуют задачам страницы, а не отвлекают от них.

Формат изображений GIF
Прозрачные изображения
Многослойные изображения
Фильтры xRay(), invert(), и gray()
Фильтр dropShadow()
Фильтр shadow()
Фильтр glow()
Анимированные изображения

Оформление списков
Ранее мы познакомились с некоторыми основными свойствами стилей, которые используются для форматирования элементов страницы. Следующие разделы расширяют набор этих свойств, позволяя создавать специальное оформление элементов страницы. В этом разделе обсуждаются различные способы применения специальных стилей оформления списков.

Оформление неупорядоченных списков
Определение символов маркеров
Задание полей для неупорядоченного списка
Изменение положения свободного пространства
Абсолютное позиционирование
Абсолютное позиционирование - 2
Расположение элементов страницы
Расположение элементов страницы - 2
Подавление вывода символов маркеров
Изображения для неупорядоченных списков

Текстовые ссылки
Свойством, которое лучше всего характеризует Всемирную паутину Web, является возможность прямого соединения одной страницы с любой другой страницей в любом месте Web. Обычно это гипертекстовое соединение запускается щелчком мыши на букве, слове, фразе или графическом изображении на вызывающей странице, а вызываемая страница немедленно извлекается и загружается в браузер. Соединение Web можно делать с локальными страницами, расположенными на том же сервере Web, что и вызывающая страница, или со страницами на любом другом сайте в Web.

Тег <a>
Исключенный атрибут target
Вывод в новом окне браузера
Переадресация страниц
Тег <meta>
Слайд-шоу
Перемещение между папками
Перемещение между папками - 2
Стили ссылок
Исключенные атрибуты <body>

Создание таблиц
Табличная организация данных в строки и столбцы может при просмотре больших объемов данных помочь понять их общую структуру и содержание. Поэтому таблицы являются полезным инструментом представления информации в содержательной форме. В то же самое время, таблицы можно использовать для структуризации компоновки страницы Web, независимо от ее содержимого. Можно создать различные варианты страницы, применяя просто различные табличные структуры, в которых размещается информационное содержимое страницы.

Тег <pre>
Простая таблица
Границы таблицы и ячеек
Размер таблицы
Вложенные таблицы
Оформление нескольких таблиц
Теги <colgroup> и <col/>
Задание стилей
Задание стилей группы столбцов
Задание стилей столбцов

Простая таблица
Строки, столбцы и ячейки таблицы определяются с помощью трех основных тегов. Тег table охватывает все описание таблицы; теги (table row) определяют строки таблицы; а теги (table data) определяют ячейки, или столбцы, которые появляются в каждой строке. Тег охватывает содержимое, которое появляется в ячейке

Индивидуальные стили границ
Исключенные атрибуты тега <table>
Тег <caption>
Тег <th>
Тег <th> - 2
Исключенный атрибут align тега <caption>
Цвет таблицы и фон
Цвет границ таблицы
Цвет границ ячеек
Цвет фона таблицы

Форматы аудио/видео
Одним из привлекательных результатов перехода к широкополосным соединениям Интернет является растущее использование звука и видео в качестве контента страниц Web. Высокоскоростные сетевые соединения способны передавать данные со скоростью несколько мегабайтов в секунду, что является ключевым условием доставки больших файлов аудио и видео на рабочий стол.

Методы передачи
Воспроизведение медиа
Ссылки на медиафайлы
Соединение с сайтами с помощью JavaScript
Встроенный медиафайл
Форматы аудио
Форматы видео
Воспроизведение аудио
Соединение с файлами аудио
Встраивание файлов аудио

Создание множества фреймов
В XHTML 1.1 создание и использование множества фреймов (frameset) не поддерживается. Консорциум WWW разрабатывает другой метод, разрешающий открывать несколько страниц внутри нескольких фреймов в основном окне браузера; однако, эти стандарты еще не завершены и не поддерживаются современными браузерами.

Документ frameset
Тег <frameset>
Тег <frame>
Атрибут src
Атрибут name
Атрибут noresize
Атрибут scrolling
Атрибут marginwidth
Атрибут marginheight
Вложенные фреймы

Управляющие элементы формы
Форма XHTML предоставляет пользователям способ взаимодействия со страницей Web. Форма является, по сути, средством для получения данных. Она предоставляет пользователю один или несколько элементов управления или полей для ввода или выбора, с помощью которых пользователь передает информацию странице Web. На основе полученной информации страница может ответить пользователю. Этот ответ может варьироваться в зависимости от назначения этой формы.

Элементы управления формы
Обработка формы
Создание форм
Тег <form>
Атрибут id
Атрибут action
Тег <button>
Объединение в группу и порядок обхода
Теги <fieldset> и <legend>
Порядок обхода по Tab

Извлечение данных из textarea
Следующий пример демонстрирует использование текстовой области для ввода данных. Если ввести некоторый текст в бокс и щелкнуть на кнопке "Submit", то введенный текст должно появиться ниже управляющего элемента textarea.

Радио кнопки
Тег <input type="radio">
Атрибут id
Атрибут name
Атрибут value
Атрибут checked
Извлечение данных радио кнопки
Флажки
Тег <input type="checkbox"/>
Атрибут id

Структура сайта
В любом случае, будут ли страницы Web разрабатываться для персонального использования или создается коммерческое предприятие в Web, наступает момент, когда необходимо задуматься о проектировании сайта Web. Необходимо внести организацию и логику в быстро разрастающееся множество страниц. Проектирование сайтов не является точной наукой; тем не менее, существуют принципы организации и стратегии проектирования, которые могут помочь создать более управляемый сайт, облегчающий посетителям перемещение по своим страницам в поисках требуемой информации или предлагающий свои услуги.

Требования Раздела 508
Иерархическая структура
Линейная структура
Смешанная структура
Графическая блок-схема
Распределение содержимого по страницам
Рабочие чертежи
История Интернет и его использование
Размеры страниц
Задание горизонтальных размеров


Архитектура среды тестирования на основе моделей, построенная на базе компонентных технологий
Информационные компьютерные сети
Документация на MySQL
Основы информационной безопасности
Информатика для юристов и экономистов
Технические средства обработки информации
Лекции по информационной безопасности
База знаний предприятий
Курс лекций по информатике
Языки информационного обмена
Новые информационные технологии. Основы и аппаратное обеспечение
Информатика -продвинутый курс
Информатика на практике
Практическая информатика
Разработка систем безопасности
Самоучитель по Protection to information
Технические средства обработки информации
Информационное обеспечение систем управления
Информатика -взгляд второй
Информатика как она есть