Телеком

Уважаемые читатели!

Вы держите в руках второй номер журнала "Открытые системы", выход которого совпал с датой проведения ежегодной выставки КОМТЕК, традиционно подводящей итоги очередного года, прожитого отечественным информационным сообществом. Прошедшие

Современные RAID-контроллеры

Самыми слабыми по надежности местами в компьютере являются оперативная память и жесткие диски, которые представляют собой еще и одно из самых медленных звеньев в компьютере. Одним из вариантов организации работы дисковой системы являются RAID-матрицы, гарантию надежности и быстродействия работы которых обеспечивают современные RAID-контроллеры. Что такое RAID-контроллер Принятые на практике RAID-алгоритмы Конструкция RAID-контроллера Технология Hot Swap. Резервные диски RAID-системы и альтернативные варианты Программные и аппаратные реализации зеркалирования RAID 5-го уровня и зеркалирование, что выгоднее? С какими операционными системами работает RAID?

Сосуществование ОС

Пегги Кинг Сеть через три уровня Базы данных все еще обойдены вниманием У предприятия широкая платформа В то время как производители Windows NT и UNIX, похоже, уже смирились с мыслью

Введение в архитектурную концепцию интеллектуальной сети

Самуйлов К.Е. ВЦ Российский Университет дружбы народов (095) 952 2823 ksam@udn.msk.su ОБЩИЕ ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ К АРХИТЕКТУРЕ IN МЕТОД СТАНДАРТИЗАЦИИ КОНЦЕПЦИИ IN КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ IN ОБЩИЕ ПОЛОЖЕНИЯ ПЛОСКОСТЬ УСЛУГ ГЛОБАЛЬНАЯ

Роль интеллектуальной сети в эволюции систем связи

Самуйлов К.Е., Филюшин Ю.И. ВЦ Российский Университет дружбы народов ЦНИИ Связи (095) 952 2823 (095) 304 5986 ksam@udn.msk.su МОТИВАЦИЯ И ПРЕДПОСЫЛКИ СОЗДАНИЯ РАННИЕ ТЕЛЕКОММУНИКАЦИОННЫЕ И КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ РАЗВИТИЕ

Широкополосные цифровые сети с интеграцией служб

Владимир Ефимушкин, Сергей Спесивов Российский Университет дружбы народов, vefimouchkin@udn.msk.su , spesivov@udn.msk.su Эволюция цифровых сетей Асинхронный режим передачи Реализация Ш-ЦСИС Операторы Ш-ЦСИС Литература С момента своего появления и до сравнительно недавнего времени

Компьютерная телефония в приложениях

Александр Крейнес Институт кристаллографии РАН kreines@cti.ru. КАК ЭТО ДЕЛАЕТСЯ ГДЕ ЭТО ИСПОЛЬЗУЕТСЯ ОСНОВНЫЕ ФУНКЦИИ КОМПЬЮТЕРНО-ТЕЛЕФОННЫХ СИСТЕМ КОНКРЕТНЫЕ ПРИЛОЖЕНИЯ ПРИВЫЧКА - ВТОРАЯ НАТУРА ЛИТЕРАТУРА Термин "интеллектуальная сеть" (IN) обычно вызывает

Программное обеспечение: переворот грядет...

Я пытался представить, как можно было подойти к этой проблеме с фундаментальной точки зрения... Я как будто бы находился в центре сферы, а возможности - и, конечно же, проблемы - окружали меня со всех сторон.

Архитектура процессоров UltraSPARC

Процессорная архитектура SPARC (Scalable Processor Architecture) компании Sun Microsystems является одной из распространенных среди RISC-систем. Процессоры с архитектурой SPARC лицензированы и изготавливаются несколькими производителями: Texas Instruments, Fujitsu, LSI Logic, Bipolar International Technology, Philips, Cypress Semiconductor и Ross Technologies. Эти компании осуществляют поставки процессоров SPARC не только самой Sun Microsystems, но и другим известным производителям вычислительных систем, например Solbourne, Toshiba, Matsushita и Tatung. Институт системного программирования PAH vzs@ivann.delta.msk.su Экскурс в историю Архитектура UltraSPARC Основные критерии разработки Структура процессора UltraSPARC-I Устройство предварительной выборки и диспетчеризации команд Кэш-память команд Организация конвейера Устройство загрузки

Информационная безопасность

Уровни структуризации программы Управление рисками Безопасность в жизненном цикле системы Литература После завершения формирования политики безопасности, можно приступать к составлению программы ее реализации и собственно к реальному воплощению этой программы.

Искусственный интеллект в бизнесе: как компании переходят от экспериментов к цифровым сотрудникам

Как ИИ превращается в «цифрового сотрудника» и берет на себя рутину...

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных