Разное

Желудевый кофе

Павел Храмцов Исторический экскурс Java-технология Проблема безопасности Работа с объектами Место новой технологии в WWW Резюме Начало 1996 года было ознаменовано появлением нового языка программирования Java. Если быть более точным

Методологический подход к реорганизации деятельности предприятия

В. Ивлев, М.Каменнова, Т. Попова фирма "МетаТехнология" (095)253-3822 Суть методологического подхода Заключение Сегодня любое предприятие, чтобы успешно действовать в условиях рыночной экономики, должно оперативно формировать рациональные

Оценка производительности вычислительных систем

За зеркалом было много пыли и дохлых пауков. Тогда я указательным пальцем нажал на левый глаз.

Информационная безопасность

Уровни структуризации программы Управление рисками Безопасность в жизненном цикле системы Литература После завершения формирования политики безопасности, можно приступать к составлению программы ее реализации и собственно к реальному воплощению этой программы.

Компьютерная телефония в приложениях

Александр Крейнес Институт кристаллографии РАН kreines@cti.ru. КАК ЭТО ДЕЛАЕТСЯ ГДЕ ЭТО ИСПОЛЬЗУЕТСЯ ОСНОВНЫЕ ФУНКЦИИ КОМПЬЮТЕРНО-ТЕЛЕФОННЫХ СИСТЕМ КОНКРЕТНЫЕ ПРИЛОЖЕНИЯ ПРИВЫЧКА - ВТОРАЯ НАТУРА ЛИТЕРАТУРА Термин "интеллектуальная сеть" (IN) обычно вызывает

Широкополосные цифровые сети с интеграцией служб

Владимир Ефимушкин, Сергей Спесивов Российский Университет дружбы народов, vefimouchkin@udn.msk.su , spesivov@udn.msk.su Эволюция цифровых сетей Асинхронный режим передачи Реализация Ш-ЦСИС Операторы Ш-ЦСИС Литература С момента своего появления и до сравнительно недавнего времени

Роль интеллектуальной сети в эволюции систем связи

Самуйлов К.Е., Филюшин Ю.И. ВЦ Российский Университет дружбы народов ЦНИИ Связи (095) 952 2823 (095) 304 5986 ksam@udn.msk.su МОТИВАЦИЯ И ПРЕДПОСЫЛКИ СОЗДАНИЯ РАННИЕ ТЕЛЕКОММУНИКАЦИОННЫЕ И КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ РАЗВИТИЕ

Введение в архитектурную концепцию интеллектуальной сети

Самуйлов К.Е. ВЦ Российский Университет дружбы народов (095) 952 2823 ksam@udn.msk.su ОБЩИЕ ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ К АРХИТЕКТУРЕ IN МЕТОД СТАНДАРТИЗАЦИИ КОНЦЕПЦИИ IN КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ IN ОБЩИЕ ПОЛОЖЕНИЯ ПЛОСКОСТЬ УСЛУГ ГЛОБАЛЬНАЯ

Сосуществование ОС

Пегги Кинг Сеть через три уровня Базы данных все еще обойдены вниманием У предприятия широкая платформа В то время как производители Windows NT и UNIX, похоже, уже смирились с мыслью

Уважаемые читатели!

Вы держите в руках второй номер журнала "Открытые системы", выход которого совпал с датой проведения ежегодной выставки КОМТЕК, традиционно подводящей итоги очередного года, прожитого отечественным информационным сообществом. Прошедшие

Реинжиниринг + информационные технологии = новое системное проектирование

Е.Зиндер Корпорация LVS, (095) 330-1606, ez@lvs.msk.su Недостатки каскадной схемы Качественные изменения ИТ, влияние их на рынок Возникновение BPR и его цели Почему это действительно так, или приемы BPR Новое

Мост над пропастью

Введение Анализ проблемы Подход к решению проблемы Основные этапы методологии концептуального проектирования Предпроектное обследование объекта Функциональная декомпозиция процессов Разработка функциональной структурной модели Разработка объема контроля процессов Разработка объема

Операционная система Plan 9 от Bell Labs

Параллельное программирование Реализация пространств имен Кэширование файлов Сети и коммуникационные устройства Поддержка сетей на уровне ядра Протокол IL Аутентификация Аутентификация внешних соединений Специальные пользователи Аутентификация с посредником Права доступа

Internet в России

П.Храмцов РНЦ "Курчатовский Институт", dobr@kiae.su Российские компьютерные сети Sovam Teleport и сеть SOVAMNET. Проект Россия-Он-Лайн Сеть Sprint-Russia Сеть GlasNet Сеть RUNNet Сеть FREEnet Ассоциация RELARN и сеть

Новые бизнес-серверы SNI CHAMPION

И.Федоров Новые бизнес-серверы SNI CHAMPION Новое семейство - новые возможности В погоне за рекордами Системная архитектура: баланс сил Модульная структура аппаратных средств Возможности масштабирования SINIX - сертификат X/Open Разнообразие применений Литература

Сервер аутентификации Kerberos

Н. Вьюкова Неформальное изложение возможностей Kerberos От чего защищает и от чего не защищает Kerberos Флаги, используемые в билетах Начальные билеты Негодные билеты Обновляемые билеты Предварительные билеты Доверенности Билеты

Информационная безопасность

В.А. Галатенко АО "Инфосистемы Джет" Vladimir.Galatenko@jet.msk.su Основные понятия Строго говоря, всем защитным мерам должен предшествовать анализ угроз Практические недостатки стандартов и рекомендаций Подход клиент/сервер и информационная

Тест WebSTONE оценки конфигураций Web

Шкала ценностей WebStone Измерение производительности сервера Структура теста WebSTONE Параметры настройки теста Примеры оценок Заключение Литература Оценка производительности различных платформ, работающих с протоколом HTTP без сомнения актуальна. Это обстоятельство способствовало

Несанкционированный доступ - примеры вторжения

Основные методы получения несанкционированного доступа к Unix через сеть Борьба с возможностью анализа содержания IP-пакетов Заключение Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься

Краткий словарь терминов по Internet

BITNET - аббревиатура Because it"s Time Network. Включает несколько тысяч серверов, главным образом в университетах различных стран. browser - программа, разрешающая отображение и возможный поиск содержания, обычного текста, статических изображений или графики в произвольном порядке по усмотрению пользователя.

Тренды рынка BI в 2024 году

Пользователи BI стали требовательнее при выборе российского решения – базовой функциональности уже недостаточно. Подробнее в обзоре.