«Открытые системы. СУБД» выпуск №02, 1996 содержание

Открытые системы

  • Уважаемые читатели!

    Вы держите в руках второй номер журнала "Открытые системы", выход которого совпал с датой проведения ежегодной выставки КОМТЕК, традиционно подводящей итоги очередного года, прожитого отечественным информационным сообществом. Прошедшие

  • Современные RAID-контроллеры

    Сергей Романчиков

    Самыми слабыми по надежности местами в компьютере являются оперативная память и жесткие диски, которые представляют собой еще и одно из самых медленных звеньев в компьютере. Одним из вариантов организации работы дисковой системы являются RAID-матрицы, гарантию надежности и быстродействия работы которых обеспечивают современные RAID-контроллеры. Что такое RAID-контроллер Принятые на практике RAID-алгоритмы Конструкция RAID-контроллера Технология Hot Swap. Резервные диски RAID-системы и альтернативные варианты Программные и аппаратные реализации зеркалирования RAID 5-го уровня и зеркалирование, что выгоднее? С какими операционными системами работает RAID?

  • Сосуществование ОС

    Пегги Кинг Сеть через три уровня Базы данных все еще обойдены вниманием У предприятия широкая платформа В то время как производители Windows NT и UNIX, похоже, уже смирились с мыслью

  • Введение в архитектурную концепцию интеллектуальной сети

    Самуйлов К.Е. ВЦ Российский Университет дружбы народов (095) 952 2823 ksam@udn.msk.su ОБЩИЕ ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ К АРХИТЕКТУРЕ IN МЕТОД СТАНДАРТИЗАЦИИ КОНЦЕПЦИИ IN КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ IN ОБЩИЕ ПОЛОЖЕНИЯ ПЛОСКОСТЬ УСЛУГ ГЛОБАЛЬНАЯ

  • Роль интеллектуальной сети в эволюции систем связи

    Самуйлов К.Е., Филюшин Ю.И. ВЦ Российский Университет дружбы народов ЦНИИ Связи (095) 952 2823 (095) 304 5986 ksam@udn.msk.su МОТИВАЦИЯ И ПРЕДПОСЫЛКИ СОЗДАНИЯ РАННИЕ ТЕЛЕКОММУНИКАЦИОННЫЕ И КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ РАЗВИТИЕ

  • Широкополосные цифровые сети с интеграцией служб

    Владимир Ефимушкин, Сергей Спесивов Российский Университет дружбы народов, vefimouchkin@udn.msk.su , spesivov@udn.msk.su Эволюция цифровых сетей Асинхронный режим передачи Реализация Ш-ЦСИС Операторы Ш-ЦСИС Литература С момента своего появления и до сравнительно недавнего времени

  • Компьютерная телефония в приложениях

    Александр Крейнес Институт кристаллографии РАН kreines@cti.ru. КАК ЭТО ДЕЛАЕТСЯ ГДЕ ЭТО ИСПОЛЬЗУЕТСЯ ОСНОВНЫЕ ФУНКЦИИ КОМПЬЮТЕРНО-ТЕЛЕФОННЫХ СИСТЕМ КОНКРЕТНЫЕ ПРИЛОЖЕНИЯ ПРИВЫЧКА - ВТОРАЯ НАТУРА ЛИТЕРАТУРА Термин "интеллектуальная сеть" (IN) обычно вызывает

  • Программное обеспечение: переворот грядет...

    Джордж Гилдер

    Я пытался представить, как можно было подойти к этой проблеме с фундаментальной точки зрения... Я как будто бы находился в центре сферы, а возможности - и, конечно же, проблемы - окружали меня со всех сторон.

  • Архитектура процессоров UltraSPARC

    Виктор Шнитман

    Процессорная архитектура SPARC (Scalable Processor Architecture) компании Sun Microsystems является одной из распространенных среди RISC-систем. Процессоры с архитектурой SPARC лицензированы и изготавливаются несколькими производителями: Texas Instruments, Fujitsu, LSI Logic, Bipolar International Technology, Philips, Cypress Semiconductor и Ross Technologies. Эти компании осуществляют поставки процессоров SPARC не только самой Sun Microsystems, но и другим известным производителям вычислительных систем, например Solbourne, Toshiba, Matsushita и Tatung. Институт системного программирования PAH vzs@ivann.delta.msk.su Экскурс в историю Архитектура UltraSPARC Основные критерии разработки Структура процессора UltraSPARC-I Устройство предварительной выборки и диспетчеризации команд Кэш-память команд Организация конвейера Устройство загрузки

  • Информационная безопасность

    Владимир Галатенко

    Уровни структуризации программы Управление рисками Безопасность в жизненном цикле системы Литература После завершения формирования политики безопасности, можно приступать к составлению программы ее реализации и собственно к реальному воплощению этой программы.

  • Оценка производительности вычислительных систем

    Дмитрий Французов

    За зеркалом было много пыли и дохлых пауков. Тогда я указательным пальцем нажал на левый глаз.

  • Методологический подход к реорганизации деятельности предприятия

    В. Ивлев, М.Каменнова, Т. Попова фирма "МетаТехнология" (095)253-3822 Суть методологического подхода Заключение Сегодня любое предприятие, чтобы успешно действовать в условиях рыночной экономики, должно оперативно формировать рациональные

  • Желудевый кофе

    Павел Храмцов Исторический экскурс Java-технология Проблема безопасности Работа с объектами Место новой технологии в WWW Резюме Начало 1996 года было ознаменовано появлением нового языка программирования Java. Если быть более точным

  • Визуализация данных в IRIS EXPLORER

    В.Коваленко Обзор системы IRIS DATA EXPLORER Модель данных в системе EXPLORER Способы визуализации данных Изображение данных на плоскости Изображение данных в пространстве Данные, заданные на поверхности Объемные данные Литература

  • Врезка 1

  • Врезка 1

  • Врезка 1

  • Врезка 2

  • Врезка 3

  • Врезка 4

  • Врезка 1

  • Врезка 1

  • Врезка 2

  • Врезка 3

  • Врезка 1

  • Врезка 2

  • Врезка 3

  • Врезка 4

  • Врезка 5

6 критически важных причин необходимости резервного копирования Office 365

Почему организациям необходимо защищать данные Office 365