Графика в пакете PageMaker

         

Графика в пакете PageMaker

Импортируя в документ PageMaker графическое изображение или текст, вы формируете связь — программно реализованное отношение между исходным материалом и публикацией. Связи позволяют PageMaker находить внешние файлы при отображении публикации и выводе ее на принтер, а также следить за ее версиями, обновляя сведения о них в публикации всякий раз, когда изменяется содержимое связанных файлов.
Говоря о связях с импортированными в публикацию файлами, мы будем почти всегда иметь в виду связи с графическими файлами. Связи с текстовыми файлами используются значительно реже, т, к. при их обновлении происходит повторный импорт в публикацию и, как следствие, — потеря настроек, выполненных средствами PageMaker.
Чаще всего, напротив, верстальщик стремится оградить сверстанный текст от автоматического обновления при изменении связанного текстового файла. Для этого он либо разрывает связь сразу после помещения материала в публикацию, либо отказывается от автоматического обновления материала.
Обработку графических файлов выполняют во внешних приложениях. Поэтому в данном случае обновление связи не приводит к потере какой-либо настройки. При обновлении связи программа сохраняет размеры, обрезку и размещение изображений в публикации.

Связывание файлов
Для того чтобы узнать, с каким файлом связано какое-либо изображение, надо выделить его в публикации с помощью инструмента Pointer (Стрелка) и выбрать команду Link Info (Информация о связи) из меню Element (Элемент) или контекстного меню. В открывшемся диалоговом окне Link Info (Информация о связи) отобразится информация о связи изображения с внешним файлом.

Шаблоны и сценарии
Сценарии представляют собой небольшие программы, написанные на языке макропрограммирования PageMaker. При запуске сценария программа выполняет описанные в нем действия. Сценарии хранятся в специальной палитре Scripts (Сценарии). Для открытия этой палитры выберите одноименную команду подменю Plug-In Palettes (Дополнительные палитры) меню Window (Окно).

Структура публикации
Данная глава описывает построение "скелета публикации" — модульной сетки страниц, шаблон-страниц, сетки интерлиньяжа. Затем, в процессе верстки на него будут наращиваться текстовые блоки, фреймы, графика. Построение модульной сетки можно рассматривать как наиболее творческий аспект верстки. Тщательно продуманная сетка вспомогательных линий определяет внешний вид каждой из страниц будущего документа, сообщая конечному продукту верстки необходимую целостность. Поэтому при построении модульной сетки шаблона документа постарайтесь учесть все особенности страниц публикации.

Компоновка текста и графики
Частично вопросы размещения текста и графики уже обсуждались в главах, посвященных импорту этих материалов. Кроме размещения "на глазок", которое мы там использовали, PageMaker позволяет размещать как текстовые, так и графические материалы с высокой точностью. При точном размещении графических и текстовых материалов используются ввод цифровых значений в управляющей палитре, направляющие, колонки, линейки, команда Align Objects (Разместить объекты) из меню Element (Элемент).

Специальные эффекты
В этом случае текст заголовка копируется в любую программу подготовки иллюстраций (например, Adobe Illustrator или Macromedia FreeHand) и форматируется там. Затем он сохраняется в отдельном файле и импортируется в PageMaker. В PageMaker он размещается в висячем отступе первого абзаца соответствующего заголовку раздела. Если вам не нравится использование в публикации большого количества внешних связанных файлов, то вставляйте заголовки-"фонарики" по механизму OLE

Верстка таблиц и бланков
PageMaker, к сожалению, до сих пор не имеет специального средства для верстки таблиц, как, например, Microsoft Word. Это упущение разработчиков не назовешь иначе как весьма досадным. В какой-то мере отсутствие встроенного инструмента компенсируется отдельной программой Adobe Table 3.0, поставляемой с PageMaker 7.0.

Верстка книг
Для подготовки книги вам потребуется сверстать и разместить несколько десятков или даже сотен страниц. Такой объем работы необходимо четко организовать. Выпускаемая книга должна быть единой по оформлению, все необходимые материалы должны быть расположены в строгой последовательности. Кроме того, в книгах есть и особые элементы верстки — оглавление, предметный указатель, сплошная или раздельная пагинация, иногда — скользящие колонтитулы

Электронные публикации
Для просмотра публикаций в WWW применяют специальные программы просмотра — браузеры (от английского browse — "просматривать"). Поддержка "перевода" электронной публикации на язык HTML стала серьезным критерием выбора при покупке программ. Существует почти неисчерпаемое, количество специализированных программ для верстки WWW-страниц — от простейших текстовых редакторов, адаптированных для удобного ввода управляющих кодов HTML, до сложнейших систем поддержки огромных сайтов со специальными средствами верстки, программирования, доступа к локальным и глобальным базам данных.

Цвет
Основным инструментом работы с цветами в PageMaker является палитра цветов. Это стандартная палитра PageMaker. Цвета определяются путем их добавления в палитру, имеющимися на палитре цветами можно пользоваться для оформления графических объектов и текста на страницах публикации. В палитре производится определение, редактирование и удаление цветов, а также их назначение объектам.

Резюме
Этой главой заканчивается рассмотрение тех "кубиков", из которых состоит публикация: текстовых материалов и изображений. Вооружившись знаниями о том, в каком виде они находятся в публикации и какие операции с ними можно производить, надо перейти к самому большому и важному разделу — верстке публикаций.

Самоучитель по Secure Web

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием. Так ли это на самом деле?

Введение
Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.

Предварительный сбор данных
Прежде чем приступить к столь увлекательному занятию, как хакинг, необходимо выполнить рад подготовительных мероприятий. В этой главе рассматривается первый этап подготовки, заключающийся в предварительном сборе данных (footpnntmg) о представляющей интерес сети. Именно так и поступают настоящие преступники, решившие ограбить банк. Они не вваливаются в операционный зал и не начинают требовать денег (за исключением разве что самых примитивных грабителей). Любая по-настоящему опасная группировка, замышляющая ограбление посвятит немало времени сбору информации об этом банке.

Сканирование
Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого — добыть как можно больше информации, не выдавая себя, то сканирование — это "разведка боем". Цель сканирования — выявить открытые "окна" и "двери". В предварительно собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных с помощью запросов whois и переноса зоны. Информация, собранная на этом этапе, очень ценна для взломщика, поскольку содержит такие данные, как имена и фамилии сотрудников, номера телефонов, диапазоны IP-адресов, адреса DNS-серверов и почтовых серверов.

Инвентаризация
Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, хакер, скорее всего, на этом не остановится. Следующим шагом на пути к проникновению в систему будет получение информации о пользовательских учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора такой информации существует много различных способов, которым дали общее название — инвентаризация (enumeration). В данной главе подробно рассматриваются основные методы, используемые в процессе инвентаризации

Уязвимость WINDOWS 95/98/ME
Самое важное, что должен знать администратор сети или конечный пользователь Windows 95/95B/98/98SE (далее — Win 9х), — это то, что при проектировании данной операционной системы вопросам безопасности не уделялось большое внимание, в отличие от ее "двоюродной сестры" Windows NT/2000. По существу складывается впечатление, что при планировании архитектуры Win 9x компания Microsoft везде, где только было можно, пожертвовала безопасностью в угоду простоте использования.

Уязвимость WINDOWS NT
Согласно маркетинговым данным, операционная система компании Microsoft Windows NT занимает значительную долю рынка сетевых операционных систем как в государственном, так и в частном секторе экономики. При этом Windows NT стала "мальчиком для битья" в хакерской среде. Что послужило причиной, то ли ее широкая распространенность, то ли раздражение от маркетинговой политики Microsoft, то ли стойкая нелюбовь в профессиональной среде к ее простому в использовании графическому интерфейсу, который воспринимается как профанация самого понятия сетевой операционной системы, сказать трудно, однако факт остается фактом

Уязвимость WINDOWS 2000
Осенью 1999 года компания Microsoft открыла доступ через Internet к нескольким тестовым серверам с бета-версией операционной системы Windows 2000 Server на узле Windows2000test.com, предлагая всем желающим попытаться взломать этот программный продукт. Несколько недель спустя, после многочисленных успешных атак со стороны хакеров, этот эксперимент был отменен. Правда, следует отметить, что хакерам не удалось достичь уровня операционной системы. Они лишь обнаружили бреши в приложении Guestbook, основанном на использовании Web-технологии и работающем "на переднем крае" операционной системы. Аналогичные результаты были получены в процессе проведения других подобных тестов.

Уязвимость NOVELL NETWARE
Стандартным заблуждением относительно компании Novell является то, что ее программные продукты несколько устарели и утратили актуальность (по крайней мере в этом нас стараются убедить сообщества Microsoft и UNIX). Несмотря на отсутствие настойчивой рекламы, а также на то, что в последние годы рынок программного обеспечения компании Novell не расширялся, до ее забвения все же еще очень далеко. Во всем мире имеется более сорока миллионов пользователей NetWare, и риск потери важных корпоративных данных чрезвычайно высок.

Уязвимость UNIX
Бытует мнение, что стремление получить доступ к системе UNIX в качестве пользователя root столь же неискоренимо, как наркотическая зависимость. Причина интереса к таким привилегиям уходит корнями в те времена, когда система UNIX только появилась на свет, поэтому мы предпримем небольшой исторический экскурс и напомним, как эта система возникла и как развивалась




Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей
Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми

Сетевые устройства
Компьютерная сеть — это кровеносная система любой компании. Сотни тысяч километров медных и оптоволоконных кабелей опоясывают стены корпоративной Америки, действуя подобно сосудам, доставляющим обогащенную кислородом кровь к мозгу. Однако во всем есть и другая сторона: типичную корпоративную локальную или глобальную сеть (LAN или WAN соответственно) трудно назвать безопасной. С учетом постоянно растущего значения компьютерных сетей сегодня нельзя пренебрежительно относится к этой проблеме, так как удачное проникновение злоумышленника в вашу сеть подчас может оказаться губительным для самого существования компании

Брандмауэры
С тех пор как Чесвик (Cheswick) и Белоувин (Bellovin) написали свой фундаментальный труд о построении брандмауэров и борьбе с коварным хакером Берфердом (Berferd), желание подключить Web-сервер (или любой другой компьютер) к Internet без развертывания брандмауэра считается самоубийством. Примерно то же можно сказать в ситуации, когда функции брандмауэра возлагаются на переносной компьютер сетевого администратора. Хотя таким опытным специалистам должны быть хорошо известны технические нюансы реализации брандмауэра, как правило, они совершенно не заботятся об обеспечении безопасности и не учитывают цели и средства коварных хакеров.

Атаки DoS
Взрыв и медленно рассеивающееся облако. Нет, сейчас речь пойдет не о детском безалкогольном напитке. Мы познакомимся с различными средствами, которыми пользуются взломщики. В последние годы их применение приводит к опустошительному хаосу в Internet. Ежегодно атаки DoS (Denial of Service — отказ в обслуживании) стоят различным компаниям миллионы долларов и таят в себе серьезную угрозу для любой системы или сети. Все эти убытки обусловлены длительным простоем системы, упущенным доходом и большим объемом работ по идентификации и подготовке адекватных ответных мер.

Изъяны средств удаленного управления
Такие программы, как pcAnywhere, ControlIT, ReachOut и Timbuktu, стали настоящей находкой для администраторов, позволяя им виртуально перемешаться на компьютеры пользователей и устранять проблемы или помогать выполнять стоящие перед ними задачи. К сожалению, такое программное обеспечение зачастую неправильно настроено или имеет изъяны в подсистеме защиты. Это позволяет взломщикам получать доступ к системам, переписывать секретную информацию, или, хуже того, использовать данный компьютер для взлома всей сети компании, создавая при этом впечатление, что эту атаку предпринял сотрудник данной организации.

Расширенные методы
Хотя мы и пытались систематизировать все стандартные инструменты, некоторые из них все же не укладываются в приведенную выше классификацию. В данной главе описываются несколько категорий таких средств, каждая в отдельном разделе: "Захват сеанса", "Потайные ходы", "Троянские кони" (троянский конь (Trojan horse) — это такая программа, которая под прикрытием некоторых полезных действий на самом деле скрытно выполняет совсем другие операции), "Разрушение системного окружения..." и "Социальная инженерия".

Уязвимость в WEB
Тысячи компаний осознали, что всемирная паутина Web является мощным средством распространения информации, расширения торговли, улучшения качества обслуживания и поддержки постоянного контакта с заказчиками и клиентами. И хотя большинство организаций для защиты своих интересов и вложений предусмотрительно использует фильтрующие маршрутизаторы, брандмауэры и системы выявления вторжений, когда речь заходит об изъянах Web, многие из этих мер предосторожности могут оказаться бесполезными. Почему? Большинство из обсуждаемых в этой главе атак реализуется через порты Web

Атаки на пользователей INTERNET
До сих пор много говорилось об общепринятых методах взлома систем, принадлежащих различным компаниям и управляемых опытными администраторами. Ведь считается, что именно там находятся основные ценности, не так ли? Не может же зловредный хакер пытаться найти что-нибудь интересное на домашнем компьютере какой-нибудь старушки.

Управление сценариями просмотра Web-страниц

Современные гипертекстовые информационные системы условно можно представить в виде совокупности нескольких компонентов: систем хранения гипертекстовых объектов, систем отображения гипертекстовых объектов, систем подготовки гипертекстовых объектов и систем программирования просмотра совокупности гипертекстовых объектов. С этой точки зрения, технология World Wide Web только к 1996 году получила законченный, функционально полный вид. Первыми были разработаны системы хранения и просмотра (1989-1991), которые продолжают развиваться и в настоящее время. После 1990 года стали появляться первые системы подготовки документов. Наконец, в 1995 году были предложены первые языки управления сценариями просмотра. В данной статье речь пойдет как раз об одном из них - JavaScript.
Программирование процедуры просмотра гипертекстовой базы данных не является изобретением Netscape, Microsoft или Sun. Практически все локальные гипертекстовые системы в той или иной степени имеют программные средства манипулирования гипертекстовыми объектами.

Стеки гипертекстовых ссылок

Тестирование web-приложений на скриптовых языках

Как уже было отмечено ранее, при работе с Web-приложением пользователь непосредственно взаимодействует с посредником в виде Web-браузера. Браузер, в свою очередь, взаимодействует с Web-сервером, на котором работает приложение, по протоколу HTTP (конечно, возможно использование других посредников и других протоколов, однако они применяются достаточно редко, и здесь мы их рассматривать не будем). Для передачи данных Web-браузера серверу протоколом HTTP [11] предусмотрено несколько методов передачи параметров, из которых в большинстве Web-приложений используются два — GET и POST. Параметры GET — это параметры, передаваемые непосредственно в адресной строке Web-браузера. Параметры POST передаются вместе с пакетами данных (и используются, как правило, либо для передачи больших объемов данных, поскольку не имеют ограничений на размер, либо чтобы не загромождать адресную строку браузера).
Чтобы протестировать приложение, необходимо знать, какие имена параметров оно ожидает увидеть в запросе и какие значения должны принимать эти параметры, чтобы выполнилась та или иная часть программы. Для выполнения этих задач необходим анализ потока данных в приложении. В общем случае эта задача нетривиальна и требует использования методов статического анализа кода; однако для каждого конкретного приложения с большой вероятностью такой анализ может быть достаточно простым. Тем более что при создании тестов не обязательно задаваться целью проанализировать все возможные варианты поведения приложения в зависимости от входных данных — следует исходить из желаемого соотношения качества тестов ко времени и ресурсам, необходимым для их разработки. Сложность создания инструмента для анализа потока данных зависит от структуры исходного кода приложения. Как будет показано ниже, во многих случаях за короткое время можно создать инструмент, производящий достаточно подробный разбор потока данных.

Соответствие спецификации XHTML

Основы работы с XHTML и CSS

Всемирная паутина (WWW) широко проникла в современную жизнь. Просмотр страниц Web и использование e-mail стали повседневной деятельностью большинства людей, и кажется, что эти технологии существовали всегда. Конечно, базовая технология Интернет существует уже не менее 40 лет, но паутина Web появилась совсем недавно, ее основное развитие происходило только в последнее десятилетие.
Подобно большинству технологий Web возникла на основе предшествующих разработок, никак не предвещавших конечную форму, которую они могут принять. Технология начиналась с нарождающимся чувством некоторой цели, которая затем навсегда отклонилась в области, никак не предполагавшихся в начале. Историческое развитие этих базовых технологий представляет собой интересный холст, на котором рисуется портрет все еще юной и незрелой Web.

История Интернет и его использования
Всемирная паутина (WWW) широко проникла в современную жизнь. Просмотр страниц Web и использование e-mail стали повседневной деятельностью большинства людей, и кажется, что эти технологии существовали всегда. Конечно, базовая технология Интернет существует уже не менее 40 лет, но паутина Web появилась совсем недавно, ее основное развитие происходило только в последнее десятилетие.

Структурирование содержимого страницы
Основное назначение тегов XHTML состоит в структурировании и организации текстового и графического содержимого (контента) на странице Web. Они не предназначены для оформления или украшения контента, а только для его организации, чтобы эта информация была представлена в некотором визуальном порядке для облегчения чтения и в логическом порядке для улучшения понимания.

Использование стилей оформления
Большая часть кодирования XHTML обеспечивает применение характеристик оформления к элементам страницы. Оформление включает размещение элементов на странице вместе с их визуальным представлением типа шрифта, размеров, цветов и других характеристик вывода. Существует два основных способа управления компоновкой и представлением элементов страницы - с помощью атрибутов тегов и с помощью таблиц стилей оформления.

Параметры шрифта
Когда текст изображается в браузере, он выводится используемым по умолчанию типом, размером, стилем и цветом шрифта. Большинство браузеров используют тип шрифта Times New Roman, размером около 12 пунктов, и черный цвет. Однако некоторые параметры таблицы стилей позволяют изменять эти настройки, чтобы придать страницам другой вид.

Графические форматы
Графические изображения можно применять для улучшения внешнего вида страниц Web, а также для предоставления контента, который дополняет текстовую информацию на странице. При благоразумном использовании изображения могут быть привлекательными и информативными; при избыточном использовании они могут отвлекать и вызывать раздражение. При выборе изображений для размещения на странице необходимо убедиться, что они соответствуют задачам страницы, а не отвлекают от них.

Оформление списков
Ранее мы познакомились с некоторыми основными свойствами стилей, которые используются для форматирования элементов страницы. Следующие разделы расширяют набор этих свойств, позволяя создавать специальное оформление элементов страницы. В этом разделе обсуждаются различные способы применения специальных стилей оформления списков.

Текстовые ссылки
Свойством, которое лучше всего характеризует Всемирную паутину Web, является возможность прямого соединения одной страницы с любой другой страницей в любом месте Web. Обычно это гипертекстовое соединение запускается щелчком мыши на букве, слове, фразе или графическом изображении на вызывающей странице, а вызываемая страница немедленно извлекается и загружается в браузер. Соединение Web можно делать с локальными страницами, расположенными на том же сервере Web, что и вызывающая страница, или со страницами на любом другом сайте в Web.

Создание таблиц
Табличная организация данных в строки и столбцы может при просмотре больших объемов данных помочь понять их общую структуру и содержание. Поэтому таблицы являются полезным инструментом представления информации в содержательной форме. В то же самое время, таблицы можно использовать для структуризации компоновки страницы Web, независимо от ее содержимого. Можно создать различные варианты страницы, применяя просто различные табличные структуры, в которых размещается информационное содержимое страницы.

Простая таблица
Строки, столбцы и ячейки таблицы определяются с помощью трех основных тегов. Тег table охватывает все описание таблицы; теги (table row) определяют строки таблицы; а теги (table data) определяют ячейки, или столбцы, которые появляются в каждой строке. Тег охватывает содержимое, которое появляется в ячейке

Форматы аудио/видео
Одним из привлекательных результатов перехода к широкополосным соединениям Интернет является растущее использование звука и видео в качестве контента страниц Web. Высокоскоростные сетевые соединения способны передавать данные со скоростью несколько мегабайтов в секунду, что является ключевым условием доставки больших файлов аудио и видео на рабочий стол.

Создание множества фреймов
В XHTML 1.1 создание и использование множества фреймов (frameset) не поддерживается. Консорциум WWW разрабатывает другой метод, разрешающий открывать несколько страниц внутри нескольких фреймов в основном окне браузера; однако, эти стандарты еще не завершены и не поддерживаются современными браузерами.

Управляющие элементы формы
Форма XHTML предоставляет пользователям способ взаимодействия со страницей Web. Форма является, по сути, средством для получения данных. Она предоставляет пользователю один или несколько элементов управления или полей для ввода или выбора, с помощью которых пользователь передает информацию странице Web. На основе полученной информации страница может ответить пользователю. Этот ответ может варьироваться в зависимости от назначения этой формы.

Извлечение данных из textarea
Следующий пример демонстрирует использование текстовой области для ввода данных. Если ввести некоторый текст в бокс и щелкнуть на кнопке "Submit", то введенный текст должно появиться ниже управляющего элемента textarea.

Структура сайта
В любом случае, будут ли страницы Web разрабатываться для персонального использования или создается коммерческое предприятие в Web, наступает момент, когда необходимо задуматься о проектировании сайта Web. Необходимо внести организацию и логику в быстро разрастающееся множество страниц. Проектирование сайтов не является точной наукой; тем не менее, существуют принципы организации и стратегии проектирования, которые могут помочь создать более управляемый сайт, облегчающий посетителям перемещение по своим страницам в поисках требуемой информации или предлагающий свои услуги.