Открытые системы

Методологический базис открытых систем

Структура современного методологического базиса открытых систем имеет определяющее значение для развития всей информационной индустрии. Предложенная в данной статье семиуровневая декомпозиция спецификаций информационных технологий может быть полезной для анализа данной области, а также при разработке профилей открытых систем. Базовые понятия концепции открытых систем Структура методологического базиса Многоуровневая модель Архитектурные спецификации Уровень базовых спецификаций Заключение Литература Структура современного методологического базиса открытых систем имеет определяющее значение для развития всей информационной индустрии.

Краткий словарь терминов по компьютерной телефонии

Adaptive Differential Pulse Code Modulation (ADPCM). Метод кодирования речи, предусматривающий вычисление разности между двумя последовательными значениями сигнала, оцифрованного по методу PCM. Для передачи получающегося сигнала требуется линия пропускной способностью менее 64 кбит/с.

Позвоните мне вечером по Internet

С ергей Гладков, Денис Долгуничев, Максим Синёв, Сергей Цимбалист Клуб Голосовых Технологий, Москва (095) 932-9009 Алгоритмы сжатия речи Продукт Voice Squeeze Интерфейс программы JUSTalk Послесловие Проблема использования локальных и глобальных компьютерных сетей для передачи телефонных разговоров становиться сегодня весьма интересной.

Компьютерная телефония в России

Игорь Чиж Проблема импульсного набора Преобразователи импульс-тон Распознавание речи Прикладные системы компьютерной телефонии Время больших перемен Модульные системы компьютерной телефонии были разработаны и впервые применены в США чуть больше пяти лет назад.

Программное обеспечение систем компьютерной телефонии

Александр Крейнес Прикладные интерфейсы Процедурные языки Генераторы приложений Заключение Литература Гибкость модульной аппаратной базы компьютерной телефонии весьма привлекательна для пользователей и разработчиков прикладных систем. Фактически, речь идет о наличии широкого

Железное сердце компьютерной телефонии

Александр Крейнес ОСНОВНЫЕ ФУНКЦИИ КОМПЬЮТЕРНОЙ ТЕЛЕФОНИИ Аппаратура или программа? Семейство плат для компьютерной телефонии Конкретный пример Литература Голосовые компьютерные технологии становятся сегодня все более популярными. Задача обучения компьютера навыкам общения

Лента

Уважаемые читатели! В этом году все прогрессивное человечество отмечает 120-ю годовщину изобретения телефона - время превратило этот аппарат в привычный и само собой разумеющийся предмет обихода, который сегодня все чаще используется вместе с другим детищем прогресса - компьютером.

Опасности на пути из Unix в NT

Дэвид С. Линтикум Технический менеджер ATT Solutions 70742.3165@compuserve.com Муки переноса Орехи и сито Мобильность за счет инструментария Другие варианты переноса NT и предприятие Посулы Posix По мере того

Врезка 1

Инструментальные средства системы IRIS EXPLORER

Общие сведения Утилита ввода и преобразования данных DataScribe Построение модулей ввода Дополнительные возможности утилиты DataScribe Утилита Module Builder Определение портов Определение аргументов функции Создание управляющей панели модуля Создание групп

Программист и интеллектуал

Для начала уточним термины. Итак, интеллектуал (не путать с интеллигентом ни в коем случае) - это человек любой профессии, периодически читающий "Иностранную литературу" и прочие толстые журналы, не стесняющийся

Останется ли Internet открытой системой?

Может ли система, разработка которой была инициирована военными и которая была создана в основном правительственными и академическими организациями, преуспеть в качестве всемирной инфраструктуры для коммерческой связи и при этом остаться открытой?

Технология SKIP

Проблема защиты информации в Internet Протокол SKIP Технические детали спецификации SKIP Эволюция спецификации SKIP Дополнительные спецификации Эволюции линии продуктов SKIP Проблемы внедрения технологии SKIP Станет ли SKIP стандартом Internet? Литература

Три стены

Стена Eagle Шлюз как гарантия изоляции сети Файл санкционирования контроля доступа Контроль за подозрительными действиями Сервисные демоны Аутентификация пользователя Аудитное отслеживание Системная самопроверка CheckPoint Firewall-1 Аутентификация клиента Виртуальные закрытые сети

Система SunScreen

Необходимость средств безопасности Система SunScreen Конфигурация Конфиденциальность и аутентификация Дополнительные возможности Целью первых вычислительных сетей было коллективное использование данных и обмен результатами совместных исследований между университетами, правительственными и военными организациями.

Система NetSafe

Что такое NetSafe V2.0? NetSafe Galaxy и NetSafe Star Возможности NetSafe V2.0 Дополнительные возможности Литература Стало общеизвестным фактом, что обладание нужной информацией - это ключ к успеху в бизнесе

Стражи порядка

Пакетные фильтры Серверы прикладного уровня Серверы уровня соединения Виртуальные сети Администрирование Системы сбора статистики и предупреждения об атаке Аутентификация Заключение Литература Бурный рост информационных источников, новые технологии поиска и отображения

Система информационной безопасности на основе ОС Solaris

Концепция построения многоуровневой системы защиты на основе ОС Solaris Системные средства аутентификации пользователей Разграничение доступа пользователей к ресурсам ASET - средство проверки корректности конфигурации системы BSM SunSHIELD - инструмент системного аудита Сетевые

Кое-что о моде, бизнес-реинжиниринге и НОТе

Сегодня стало изысканно модным говорить и писать о проблемах реинжиниринга, общего управления качеством, реорганизации деятельности предприятий и т.д. Вчерашний системный интегратор заявляет о себе теперь как о "бизнесконсультанте

Уважаемые читатели!

Глобальная сеть Internet сегодня представляет собой огромную, постоянно растущую среду, по самым скромным подсчетам объединяющую около 50 млн. пользователей. Эта децентрализованная Сеть состоит из 50 тыс. подсетей и более 4 млн.