«Открытые системы. СУБД» выпуск №01, 1996 содержание

Открытые системы

  • Уважаемые читатели!

    Запросы пользователей сегодня уже не удовлетворяются работой с одним или несколькими компьютерами, объединенными в локальную сеть,- ближайшие несколько лет будут ознаменованы бурным ростом глобальных сетей. Одну из главных ролей

  • Информационные службы Internet: возможности и услуги

    Наталья Сергеева

    Основная проблема Internet - это поиск необходимой информации. При загрузке программы просмотра гипертекстовых страниц Web подспудно ощущаешь, что необходимая информация в сети есть, но до нее никак не удается добраться. Очевидным выходом из этого тупика является создание информационной службы поиска с использованием ключевых слов и фраз.

  • Краткий словарь терминов по Internet

    BITNET - аббревиатура Because it"s Time Network. Включает несколько тысяч серверов, главным образом в университетах различных стран. browser - программа, разрешающая отображение и возможный поиск содержания, обычного текста, статических изображений или графики в произвольном порядке по усмотрению пользователя.

  • Несанкционированный доступ - примеры вторжения

    С. Линде

    Основные методы получения несанкционированного доступа к Unix через сеть Борьба с возможностью анализа содержания IP-пакетов Заключение Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься

  • Тест WebSTONE оценки конфигураций Web

    Д. Волков

    Шкала ценностей WebStone Измерение производительности сервера Структура теста WebSTONE Параметры настройки теста Примеры оценок Заключение Литература Оценка производительности различных платформ, работающих с протоколом HTTP без сомнения актуальна. Это обстоятельство способствовало

  • Информационная безопасность

    В.А. Галатенко АО "Инфосистемы Джет" Vladimir.Galatenko@jet.msk.su Основные понятия Строго говоря, всем защитным мерам должен предшествовать анализ угроз Практические недостатки стандартов и рекомендаций Подход клиент/сервер и информационная

  • Сервер аутентификации Kerberos

    Н. Вьюкова

    Н. Вьюкова Неформальное изложение возможностей Kerberos От чего защищает и от чего не защищает Kerberos Флаги, используемые в билетах Начальные билеты Негодные билеты Обновляемые билеты Предварительные билеты Доверенности Билеты

  • Новые бизнес-серверы SNI CHAMPION

    И.Федоров Новые бизнес-серверы SNI CHAMPION Новое семейство - новые возможности В погоне за рекордами Системная архитектура: баланс сил Модульная структура аппаратных средств Возможности масштабирования SINIX - сертификат X/Open Разнообразие применений Литература

  • Internet в России

    П.Храмцов РНЦ "Курчатовский Институт", dobr@kiae.su Российские компьютерные сети Sovam Teleport и сеть SOVAMNET. Проект Россия-Он-Лайн Сеть Sprint-Russia Сеть GlasNet Сеть RUNNet Сеть FREEnet Ассоциация RELARN и сеть

  • Операционная система Plan 9 от Bell Labs

    Роб Пайк

    Дэйв Пресотто

    Син Доруорд

    Боб Фландрена

    Кен Томпсон

    Ховард Трики

    Фил Уинтерботтом

    Параллельное программирование Реализация пространств имен Кэширование файлов Сети и коммуникационные устройства Поддержка сетей на уровне ядра Протокол IL Аутентификация Аутентификация внешних соединений Специальные пользователи Аутентификация с посредником Права доступа

  • Мост над пропастью

    Борис Хазин

    Введение Анализ проблемы Подход к решению проблемы Основные этапы методологии концептуального проектирования Предпроектное обследование объекта Функциональная декомпозиция процессов Разработка функциональной структурной модели Разработка объема контроля процессов Разработка объема

  • Реинжиниринг + информационные технологии = новое системное проектирование

    Е.Зиндер Корпорация LVS, (095) 330-1606, ez@lvs.msk.su Недостатки каскадной схемы Качественные изменения ИТ, влияние их на рынок Возникновение BPR и его цели Почему это действительно так, или приемы BPR Новое

  • Врезка 1

  • Врезка 1

  • Врезка 2

Операционные системы

  • Операционная система Plan 9 от Bell Labs. Часть 1.

    Боб Фландрена

    Дэйв Пресотто

    Кен Томпсон

    Роб Пайк

    Син Доруорд

    Фил Уинтерботтом

    Ховард Трики

    К середине 80-X годов наметилась тенденция отхода от больших централизованных компьютеров, работающих в режиме разделения времени, и переориентации на сети из небольших персональных машин (как правило, из рабочих UNIX-станций). Польвоватвлям надоели вечно перегруженные "бюрократические" машины с разделением времени, и они стремились перейти на небольшие системы, которые могли обслуживать сами, даже если это влекло за собой потерю в вычислительной мощности. Микрокомпьютеры становились быстрее, и эти потери компенсировались. Такой стиль вычислений остается популярным и сегодня. Конструкция Представление на командном уровне Файловый сервер Необычные файловые серверы Конфигурируемость и управление Программирование на С Переносимость и компиляция Литература К середине 80-X годов наметилась тенденция отхода от больших централизованных

Приложения

  • Реинжиниринг бизнес-процессов и информационные технологии

    Марина Шапот

    Э. В. Попов

    Реинжиниринг бизнес-процессов или BPR (Business Process Reengineering), начиная с 1990 года вызывает активный интерес специалистов в области менеджмента и информационных технологий. Сегодня методы BPR взяты на вооружение уже практически всеми ведущими компаниями мира. Сущность реинжиниринга Смена акцентов Реинжиниринг и эффективность Что не является реинжинирингом? Роль методологии реинжиниринга Система ReThink Заключение Литература Реинжиниринг бизнес-процессов или BPR (Business Process Reengineering), начиная

Безопасность цифровой личности в государственных системах: резервирование и восстановление данных

В органах государственной власти, местного самоуправления, государственных и муниципальных учреждения и предприятиях аккумулируется огромное количество сведений о гражданах,