Открытые системы

Информационная безопасность

Уровни структуризации программы Управление рисками Безопасность в жизненном цикле системы Литература После завершения формирования политики безопасности, можно приступать к составлению программы ее реализации и собственно к реальному воплощению этой программы.

Компьютерная телефония в приложениях

Александр Крейнес Институт кристаллографии РАН kreines@cti.ru. КАК ЭТО ДЕЛАЕТСЯ ГДЕ ЭТО ИСПОЛЬЗУЕТСЯ ОСНОВНЫЕ ФУНКЦИИ КОМПЬЮТЕРНО-ТЕЛЕФОННЫХ СИСТЕМ КОНКРЕТНЫЕ ПРИЛОЖЕНИЯ ПРИВЫЧКА - ВТОРАЯ НАТУРА ЛИТЕРАТУРА Термин "интеллектуальная сеть" (IN) обычно вызывает

Широкополосные цифровые сети с интеграцией служб

Владимир Ефимушкин, Сергей Спесивов Российский Университет дружбы народов, vefimouchkin@udn.msk.su , spesivov@udn.msk.su Эволюция цифровых сетей Асинхронный режим передачи Реализация Ш-ЦСИС Операторы Ш-ЦСИС Литература С момента своего появления и до сравнительно недавнего времени

Роль интеллектуальной сети в эволюции систем связи

Самуйлов К.Е., Филюшин Ю.И. ВЦ Российский Университет дружбы народов ЦНИИ Связи (095) 952 2823 (095) 304 5986 ksam@udn.msk.su МОТИВАЦИЯ И ПРЕДПОСЫЛКИ СОЗДАНИЯ РАННИЕ ТЕЛЕКОММУНИКАЦИОННЫЕ И КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ РАЗВИТИЕ

Введение в архитектурную концепцию интеллектуальной сети

Самуйлов К.Е. ВЦ Российский Университет дружбы народов (095) 952 2823 ksam@udn.msk.su ОБЩИЕ ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ К АРХИТЕКТУРЕ IN МЕТОД СТАНДАРТИЗАЦИИ КОНЦЕПЦИИ IN КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ IN ОБЩИЕ ПОЛОЖЕНИЯ ПЛОСКОСТЬ УСЛУГ ГЛОБАЛЬНАЯ

Сосуществование ОС

Пегги Кинг Сеть через три уровня Базы данных все еще обойдены вниманием У предприятия широкая платформа В то время как производители Windows NT и UNIX, похоже, уже смирились с мыслью

Уважаемые читатели!

Вы держите в руках второй номер журнала "Открытые системы", выход которого совпал с датой проведения ежегодной выставки КОМТЕК, традиционно подводящей итоги очередного года, прожитого отечественным информационным сообществом. Прошедшие

Врезка 2

Врезка 1

Врезка 1

Реинжиниринг + информационные технологии = новое системное проектирование

Е.Зиндер Корпорация LVS, (095) 330-1606, ez@lvs.msk.su Недостатки каскадной схемы Качественные изменения ИТ, влияние их на рынок Возникновение BPR и его цели Почему это действительно так, или приемы BPR Новое

Мост над пропастью

Введение Анализ проблемы Подход к решению проблемы Основные этапы методологии концептуального проектирования Предпроектное обследование объекта Функциональная декомпозиция процессов Разработка функциональной структурной модели Разработка объема контроля процессов Разработка объема

Операционная система Plan 9 от Bell Labs

Параллельное программирование Реализация пространств имен Кэширование файлов Сети и коммуникационные устройства Поддержка сетей на уровне ядра Протокол IL Аутентификация Аутентификация внешних соединений Специальные пользователи Аутентификация с посредником Права доступа

Internet в России

П.Храмцов РНЦ "Курчатовский Институт", dobr@kiae.su Российские компьютерные сети Sovam Teleport и сеть SOVAMNET. Проект Россия-Он-Лайн Сеть Sprint-Russia Сеть GlasNet Сеть RUNNet Сеть FREEnet Ассоциация RELARN и сеть

Новые бизнес-серверы SNI CHAMPION

И.Федоров Новые бизнес-серверы SNI CHAMPION Новое семейство - новые возможности В погоне за рекордами Системная архитектура: баланс сил Модульная структура аппаратных средств Возможности масштабирования SINIX - сертификат X/Open Разнообразие применений Литература

Сервер аутентификации Kerberos

Н. Вьюкова Неформальное изложение возможностей Kerberos От чего защищает и от чего не защищает Kerberos Флаги, используемые в билетах Начальные билеты Негодные билеты Обновляемые билеты Предварительные билеты Доверенности Билеты

Информационная безопасность

В.А. Галатенко АО "Инфосистемы Джет" Vladimir.Galatenko@jet.msk.su Основные понятия Строго говоря, всем защитным мерам должен предшествовать анализ угроз Практические недостатки стандартов и рекомендаций Подход клиент/сервер и информационная

Тест WebSTONE оценки конфигураций Web

Шкала ценностей WebStone Измерение производительности сервера Структура теста WebSTONE Параметры настройки теста Примеры оценок Заключение Литература Оценка производительности различных платформ, работающих с протоколом HTTP без сомнения актуальна. Это обстоятельство способствовало

Несанкционированный доступ - примеры вторжения

Основные методы получения несанкционированного доступа к Unix через сеть Борьба с возможностью анализа содержания IP-пакетов Заключение Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься

Краткий словарь терминов по Internet

BITNET - аббревиатура Because it"s Time Network. Включает несколько тысяч серверов, главным образом в университетах различных стран. browser - программа, разрешающая отображение и возможный поиск содержания, обычного текста, статических изображений или графики в произвольном порядке по усмотрению пользователя.

Синтетическое качество: как искусственные данные дают реальные результаты

Синтетические (искусственно сгенерированные) данные меняют правила игры в ИИ: они обеспечивают экономию средств, гарантируют безопасность и ...