Операционные системы -вопросы теории



             

Операционные системы -вопросы теории

По современным представлениям ОС должна уметь делать следующее.
Обеспечивать загрузку пользовательских программ в оперативную память и их исполнение (этот пункт не относится к ОС, предназначенным для прошивки в ПЗУ).
Обеспечивать управление памятью. В простейшем случае это указание единственной загруженной программе адреса, на котором кончается память, доступная для использования, и начинается память, занятая системой. В многопроцессных системах это сложная задача управления системными ресурсами.
Обеспечивать работу с устройствами долговременной памяти, такими как магнитные диски, ленты, оптические диски, флэш-память и т. д. Как правило, ОС управляет свободным пространством на этих носителях и структурирует пользовательские данные в виде файловых систем.
Предоставлять более или менее стандартизованный доступ к различным периферийным устройствам, таким как терминалы, модемы, печатающие устройства или двигатели, поворачивающие рулевые плоскости истребителя.
Предоставлять некоторый пользовательский интерфейс. Слово некоторый здесь сказано не случайно — часть систем ограничивается командной строкой, в то время как другие на 90% состоят из интерфейсной подсистемы. Встраиваемые системы часто не имеют никакого пользовательского интерфейса.
Существуют ОС, функции которых этим и исчерпываются. Одна из хорошо известных систем такого типа — дисковая операционная система MS DOS.
Более развитые ОС предоставляют также следующие возможности:
параллельное (или псевдопараллельное, если машина имеет только один процессор) исполнение нескольких задач;
организацию взаимодействия задач друг с другом;
организацию межмашинного взаимодействия и разделения ресурсов;
защиту системных ресурсов, данных и программ пользователя, исполняющихся процессов и самой себя от ошибочных и зловредных действий пользователей и их программ;
аутентификацию (проверку того, что пользователь является тем, за кого он себя выдает), авторизацию (проверка, что тот, за кого себя выдает пользователь, имеет право выполнять ту или иную операцию) и другие средства обеспечения безопасности.

Основные функции операционных систем
Выбор типа операционной системы часто представляет собой нетривиальную задачу. Некоторые приложения накладывают жесткие требования, которым удовлетворяет только небольшое количество систем. Например, задачи управления промышленным или исследовательским оборудованием в режиме жесткого реального времени вынуждают нас делать выбор между специализированными ОС реального времени и некоторыми ОС общего назначения, такими как Unix System V Release 4 (хотя Unix SVR4 теоретически способна обеспечивать гарантированное время реакции, системы этого семейства имеют ряд недостатков с точки зрения задач РВ, поэтому чаще всего предпочтительными оказываются специализированные ОС -- QNX, VxWorks, OS-9 и т. д.)

Выбор операционной системы
Генеалогия ОС семейства СР/М
Проблема
Открытые системы
Www opengroup org
Классификация ОС
Классификация операционных систем
ДОС (Дисковые Операционные Системы)
ОС общего назначения
Системы виртуальных машин

Представление данных в вычислительных системах
Из курсов компьютерного ликбеза известно, что современные компьютеры оперируют числовыми данными в двоичной системе счисления, а нечисловые данные (текст, звук, изображение) так или иначе переводят в цифровую форму (оцифровывают). В силу аппаратных ограничений процессор оперирует числами фиксированной разрядности. Количество двоичных разрядов основного арифметико-логического устройства (АЛУ) называют разрядностью процессора (впрочем, ниже мы увидим примеры, когда под разрядностью процессора подразумевается и нечто другое).

Введение в двоичную арифметику
Сложение одноразрядных двоичных чисел
Сложение с учетом переноса
Сложение двух 8разрядных чисел (83 + 56 = 139)
Разрядный двоичный сумматор
Вычитание чисел (83 — 56 = 27)
Двоичное представление
Двоично десятичное представление чисел
Представление рациональных чисел
Число с двоичной фиксированной точкой

Машинные языки
Процессоры, которые могут исполнять программы на одном и том же машинном языке, называются бинарно-совместимыми. Отношение бинарной совместимости не всегда симметрично: например, более новый процессор может иметь дополнительные команды — тогда он будет бинарно-совместим с более старым процессором того же семе,йства, но не наоборот.

Микропрограммные автоматы
Нейросети
Косвеннорегистровый режим со смещением
Стековый кадр Стековый кадр является
Регистровый стек процессора SPARC
Формирование использования
Стековый кадр
Стековые кадры в системе команд SPARC
Регистровый файл SPARC в виде
Базовоиндексный режим

Загрузка программ
Для начала предположим, что программа была заранее собрана в некий единый самодостаточный объект, называемый загрузочным или загружаемым модулем. В ряде операционных систем программа собирается в момент загрузки из большого числа отдельных модулей, содержащих ссылки друг на друга, но об этом ниже.

Создание процессов в Unix
Создание процесса в системах семейства Unix
Создание процесса
Сборка в момент загрузки
Программные модули в N9000
Модуль N9000
Архитектура AS/400
Фрагмент структуры взаимозависимостей
Динамические библиотеки
Использование

Управление оперативной памятью
Основной ресурс системы, распределением которого занимается ОС — это оперативная память. Поэтому организация памяти оказывает большое влияние на структуру и возможности ОС. В настоящее время сложилась даже более интересная ситsssуация — переносимая операционная система UNIX, рассчитанная на машины со страничным диспетчером памяти, произвела жесткий отбор, и теперь практически все машины общего назначения, начиная от х86 и заканчивая суперкомпьютерами или, скажем процессором Alpha, имеют именно такую организацию адресного пространства.

Открытая память
Управление памятью в однопроцессной ОС
Загруженная программа и brk_addr
Выделение дополнительной
Алгоритмы динамического управления памятью
Внешняя фрагментация
Последовательности
Результат работы программы примера
Внутренняя фрагментация
Антисортировка

Сегментная и страничная виртуальная память
В системах с сегментной и страничной адресацией виртуальный адрес имеет сложную структуру. Он разбит на два битовых поля: селектор страницы (сегмента) и смещение в нем. Соответственно, адресное пространство оказывается состоящим из дискретных блоков. Если все эти блоки имеют фиксированную длину и образуют вместе непрерывное пространство, они называются страницами

Страничная виртуальная память
Сегментная виртуальная память
Блоксхема алгоритма диспетчера памяти
Распределение адресного пространства
Адресное пространство х86
Разрядный адрес
Разрядный адрес - 2
Сегменты страницы и системные вызовы
Виртуальная память и режимы процессора VAX
Слово состояния процессора VAX

Компьютер и внешние события
Практически все функции современных вычислительных систем так или иначе сводятся к обработке внешних событий. Единственная категория приложений, для которых внешние события совершенно неактуальны — это так называемые пакетные приложения, чаще всего — вычислительные задачи. Доля таких задач в общем объеме компьютерных приложений в наше время невелика и постоянно падает. В остальных же случаях, даже если не вспоминать о специализированных управляющих компьютерах, серверы обрабатывают внешние по отношению к ним запросы клиентов, а персональный компьютер — реагирует на действия пользователя.

Канальные процессоры и прямой доступ к памяти
Структура контроллера ПДП
Прерывания
Прерывания в PDP11
Www microchip com PICMicro
Исключения
Обработка исключения
Исходный текст функций
Обработчик арифметический
Многопроцессорные архитектуры

Параллелизм с точки зрения программиста
А что начнется, если пользователь запустит задание на печать, так и просто страшно подумать. Написание программ, способных работать в среде с множеством параллельно происходящих процессов, представляет собой нетривиальную задачу. На первый взгляд, сложности здесь никакой нет — аппаратура предоставляет нам механизм прерываний. Обработал прерывание — и наступило счастье. В действительности, никакого счастья от одной только обработки прерывания не наступит, пока мы не сообщим о происшедшем событии основному потоку программы, заинтересованной в этом событии.

Программные каналы Unix
Код создающий конвейер
Почтовые ящики VMS
Линки транспьютера
Сеть транспьютеров - физические линки
Передача данных через линк
Алгоритм работы команд in и out
Системы управляемые событиями
Визуальное событие
Обработчик оконный

Реализация многозадачности на однопроцессорных компьютерах
В предыдущей главе мы упоминали о возможности реализовать параллельное (или, точнее, псевдопараллельное) исполнение нескольких потоков управления на одном процессоре. Понятно, что такая возможность дает значительные преимущества. В частности, это позволяет разрабатывать прикладные программы, которые могут исполняться без переделок и часто даже без перенастроек и на одно-, и на симметричных многопроцессорных машинах.

Кооперативная многозадачность
Кооперативный переключатель
Внутрений цикл программы
RESET или клавиш CTRL+ALT+DEL
Вытесняющая многозадачность
Функция переключения
Планировщик Linux 2 5
Контексты современных процессоров
Планировщики с приоритетами
Приоритеты процессов в транспьютере

Внешние устройства
Все без исключения прилохсения вычислительных систем, так или иначе, связаны с использованием внешних, или периферийных устройств. Даже чисто вычислительные задачи нуждаются в устройствах для ввода исходных данных и вывода результата. Без преувеличения можно сказать, что процессор, не имеющий никаких внешних устройств, абсолютно бесполезен.

Сети доступа к дискам
Сеть FCAL с кольцами и коммутаторами
Сеть доступа к дискам (SAN)
Доступ к внешним устройствам
Подключение внешнего устройства к шине
Фиксированная и географическая адресация
Простые внешние устройства
Принципиальная схема ТТЛсовместимых
Порт ввода
Принципиальная схема порта вводавывода

Драйверы внешних устройств
Драйвер (driver) представляет собой специализированный программный модуль, управляющий внешним устройством. Слово driver происходит от глагола to drive (вести) и переводится с английского языка как извозчик или шофер: тот, кто ведет транспортное средство. Драйверы обеспечивают единый интерфейс для доступа к различным устройствам, тем самым устраняя зависимость пользовательских программ и ядра ОС от особенностей аппаратуры.

Подсистема ввода вывода OS/2
Подсистема ввода вывода Windows 9x/ME
Асинхронный ввод вывод
Запросы к драйверу в VMS
Стратегическая функция и очередь запросов
Сервисы ядра доступные драйверам
Автоконфигурация
Выделение памяти
Ограничения для буферов ПДП
Таймеры

Файловые системы
Одним из первых внешних устройств после клавиатуры и телевизора, которые перечисляются в любом руководстве по персональным компьютерам для начинающих, является магнитный диск. Вообще говоря, вместо магнитного диска в наше время может использоваться и какая-то другая энергонезависимая память, например, флэш или файловьш сервер, но наличие такой памяти является очень важным. Ведь вы же не будете набирать вашу программу каждый раз при новом включении компьютера

Устойчивость к сбоям питания
RESET
Модификация FAT
Модификация структур данных сложной ФС
Потерянный блок
Пересекающиеся файлы
Восстановление ФС после сбоя
Инод сирота
Ручное восстановление файловой системы
Файловые системы с регистрацией намерений

Протоколы Internet

Одной из наиболее сложных систем сегодня являются открытые системы связи OSI (Open System Interconnection). OSI представляет собой достаточно формализованную стандартную архитектуру управления межкомпьютерными коммуникациями. Для описания этой системы была разработана абстрактный синтаксис нотаций ASN.1 (Abstract Syntax Notation; См. A Layman’s Guide to a Subset of ASN.1, BER, and DER. Burton S. Kaliski Jr., RSA Data Security, Inc. Redwood City, CA, 1991). ASN.1 является формальным языком, который обладает двумя основными чертами.
Используемая в документах нотация легко читаема и понимаема, а в компактном кодовом представлении информация может использоваться коммуникационными протоколами. Неотъемлемой частью ASN.1 являются базовые правила кодирования BER (Basic Encoding Rules), которые позволяют определить большое разнообразие типов данных. BER описывает то, как представить или закодировать любую величину в рамках стандарта ASN.1. Практически все величины здесь представляются в виде последовательности 8-битных октетов. Восьмой бит октета всегда считается самым старшим. BER позволяет закодировать величину более чем одним способом. Имеется также поднабор правил кодирования DER (Distinguished Encoding Rules, описаны в документе Х.509), которые определяют однозначные способы кодирования величин ASN.1.

IEEE (Token Ring)
В отличие от сетей с csma/cd доступом (например, Ethernet) в IEEE 802.5 гарантируется стабильность пропускной способности (нет столкновений). Сети Token Ring имеют встроенные средства диагностики, они более приспособлены для решения задач реального времени, но в то же время более дороги.

IEEE (Token Ring)
IEEE (Token Ring) - 2
IEEE (Token Ring) - 3
IEEE (Token Ring) - 4
IEEE (Token Ring) - 5
IEEE (Token Ring) - 6
IEEE (Token Ring) - 7
IEEE (Token Ring) - 8
IEEE (Token Ring) - 9
IEEE (Token Ring) - 10

Национальные коды доменов в Интернет
Обычно завершающий код Internet-адреса определяет государственную принадлежность узла, сервера или ЭВМ (информация взята на сервере RIPE Network Coordination Center (X.500 в ISO 3166)). Информация упорядочена согласно англоязычным названиям стран.

Коды протоколов в Ethernet II
Таблица цветов, их имен и кодов
Таблица цветов, их имен и кодов - 2
Таблица цветов, их имен и кодов - 3
Таблица цветов, их имен и кодов - 4
Методы сжатия информации
Методы сжатия информации - 2
Методы сжатия информации - 3
Заключение
Заключение - 2

Диагностика локальных сетей и Интернет
Для того чтобы правильно реагировать на нештатные ситуации, надо хорошо представлять себе, как сеть должна работать в нормальных условиях. Для этого надо изучить сеть, ее топологию, внешние связи, конфигурацию программного обеспечения центральных серверов и периферийных ЭВМ. Следует иметь в виду, что изменение конфигурации является обычно привилегией системного администратора и в любых сомнительных случаях нужно обращаться к нему. Неквалифицированные действия при реконфигурировании системы могут иметь катастрофические последствия.

Сетевая диагностика с протоколом SNMP
Сетевая диагностика с протоколом SNMP - 2
Сетевая диагностика с протоколом SNMP - 3
Сетевая диагностика с протоколом SNMP - 4
Сетевая диагностика с протоколом SNMP - 5
Сетевая диагностика с протоколом SNMP - 6
Сетевая диагностика с протоколом SNMP - 7
Алгоритм Диффи-Хелмана
DNS (структура, обработка запросов)
DNS (структура, обработка запросов) - 2

Протокол G3
Интерфейс G.703 (ITU-T Recommendation G.703.Physical/Electrical Characteristics of Hierarchical Digital Interfaces. 1972 last amended in 1991) был разработан в 1972 году и базируется на стандартах G.702, G.704 и I.430 и обслуживает сети с иерархией PDH и SDH. Первоначально он разрабатывался для систем с импульсно-кодовой модуляцией. G.703 может работать на скоростях передачи данных 64 Кбит/с, 1544, 6312, 32064 и 44736 Кбит/с (PDH, американская версия), 2048, 8448, 34368, 139264 Кбит/с (европейская версия). Предусматривается работа и при 155,52 Мбит/с. В качестве физического канала передачи может использоваться скрученная пара (Z=100-120 Ом) или коаксиальный кабель (75 Ом), амплитуда импульса 1-3В.

Протокол G3
Протокол G3 - 2
Gopher
Gopher - 2
Gopher - 3
Gopher - 4
Элементы теории графов
Элементы теории графов - 2
Элементы теории графов - 3
Элементы теории графов - 4

Язык HTML
HTML различает структурную разметку, такую как параграфы и цитаты из идиом отображения (rendering idioms) таких как поля, шрифты, цвета, и т.д. Как это различие влияет на таблицы? С чисто теоретической точки зрения выравнивание текста внутри ячеек таблицы и определение границы между ячейками, проблема отображения, а не структуры. На практике полезно использовать обе возможности. Модель таблиц HTML оставляет большую часть управления отображением стилевым листам.

Гипертекстный протокол HTTP
Гипертекстный протокол HTTP - 2
Гипертекстный протокол HTTP - 3
Гипертекстный протокол HTTP - 4
Гипертекстный протокол HTTP - 5
Гипертекстный протокол HTTP - 6
Гипертекстный протокол HTTP - 7
Гипертекстный протокол HTTP - 8
Гипертекстный протокол HTTP - 9
Гипертекстный протокол HTTP - 10

Сети IEEE
Технология беспроводных сетей развивается довольно быстро. Эти сети удобны для подвижных средств в первую очередь. Наиболее перспективным представляется проект IEEE 802.11, который должен играть для радиосетей такую же интегрирующую роль как 802.3 для сетей Ethernet и 802.5 для Token Ring. В протоколе 802.11 используется тот же алгоритм доступа и подавления cтолкновений, что и в 802.3, но здесь вместо соединительного кабеля используются радиоволны

Сети IEEE
Сети IEEE - 2
Сети IEEE - 3
Диагностика на базе ICMP
Диагностика на базе ICMP - 2
Диагностика на базе ICMP - 3
Диагностика на базе ICMP - 4
Протокол передачи команд и сообщений ICMP
Протокол передачи команд и сообщений ICMP - 2
Протокол передачи команд и сообщений ICMP - 3

Открытый торговый протокол Интернет– IOTP версия 0
В IOTP, торговые компоненты и торговые блоки копируются из одного сообщения IOTP в другое. I D-атрибут не изменяется, когда существующий торговый блок или компонент копируется в другое сообщение IOTP

IP-протокол
IP-протокол - 2
IP-протокол - 3
IP-протокол - 4
IP-протокол - 5
IP-протокол - 6
IP-протокол - 7
Адресация IPv6
Адресация IPv6 - 2
Адресация IPv6 - 3

Адресация IPv6
Эникастные адреса выделяются из уникастного адресного пространства, и используют один из известных уникастных форматов. Таким образом эникастные адреса синтаксически неотличимы от уникастных адресов. Когда уникастный адрес приписан более чем одному интерфейсу, он превращается в эникастный адрес и узлы, которым он приписан, должны быть сконфигурированы так, чтобы распознавать этот адрес.

IPX-протокол
IPX-протокол - 2
IPX-протокол - 3
IPX-протокол - 4
IPX-протокол - 5
Диалог в локальных сетях и в Интернет
Диалог в локальных сетях и в Интернет - 2
Диалог в локальных сетях и в Интернет - 3
Диалог в локальных сетях и в Интернет - 4
Диалог в локальных сетях и в Интернет - 5

Маршрутная политика
Community - это группа маршрутов, которые не могут быть представлены одной AS или группой AS. Это может быть полезно при описании доступа к супер-ЭВМ, это может быть группа маршрутов, используемых для специальных целей, возможно объединение в группу для получения сетевой статистики. Такие группы не обмениваются маршрутной информацией. Группа Community может использоваться в качестве объекта маршрутной политики автономных систем. Примерами объектов типа community могут служить HEPNET (объединение сетей для физики высоких энергий), NSFNET (Национальная Научная сеть США), опорная московская оптоволоконная сеть.

Стандартные мультикастинг-адреса Интернет
Стандартные мультикастинг-адреса Интернет - 2
Список откликов на команды и сообщения
Список откликов на команды и сообщения - 2
Электронная почта
Электронная почта - 2
Электронная почта - 3
Электронная почта - 4
Электронная почта - 5
Электронная почта - 6

Стандарт MPEG-4
Системы MPEG-7 будут включать в себя средства, которые необходимы для подготовки описаний MPEG-7 для эффективной транспортировки и запоминания, а также позволяют синхронизовать мультимедийный материал и описания и средства, сопряженные с управлением и защитой интеллектуальной собственности. Стандарт определяет архитектуру терминала и нормативных интерфейсов.

Стандарт MPEG-4
Стандарт MPEG-4 - 2
Стандарт MPEG-4 - 3
Стандарт MPEG-4 - 4
Стандарт MPEG-4 - 5
Стандарт MPEG-4 - 6
Стандарт MPEG-4 - 7
Стандарт MPEG-4 - 8
Стандарт MPEG-4 - 9
Стандарт MPEG-4 - 10

Сети передачи данных Методы доступа
Для систем без обратной связи решение проблемы выравнивания скорости передачи данных может быть решено с помощью алгоритма leaky bucket. Суть этого алгоритма заключается в том, что на пути потока устанавливается буфер выходной поток которого постоянен и согласован с возможностью приемника. Если буфер переполняется, пакеты теряются. Потеря пакетов вещь мало приятная, но это блокирует процессы, которые могут привести к коллапсу сегмента или всей сети. Там, где потеря пакетов нежелательна, можно применить более гибкий алгоритм.

Таблица операций службы каталогов Netware
Работа с сервером новостей
Работа с сервером новостей - 2
Работа с сервером новостей - 3
Работа с сервером новостей - 4
Работа с сервером новостей - 5
Работа с сервером новостей - 6
Система поиска NETFIND
Система поиска NETFIND - 2
Система поиска NETFIND - 3

Протокол PPP
При обнаружении несущей или по инициативе клиента система может попытаться установить соединение. В случае успеха система переходит в фазу аутентификации. Если же и фаза аутентификации завершается благополучно, система выполняет подключение к сети (IP, IPX, Appletalk и т.д.), настройка сетевого уровня производится в рамках протокола NCP. Во всех остальных случаях производится возврат в исходное состояние. Процедура закрытия соединения осуществляется протоколом LCP.

Базовые протоколы Internet
Базовые протоколы Internet - 2
Процедуры Интернет
Сетевые драйверы
Сетевые драйверы - 2
Сетевые драйверы - 3
Сетевые драйверы - 4
Сетевые драйверы - 5
Сетевые драйверы - 6
Сетевые драйверы - 7

Некоторые другие процедуры Интернет
Существует два базовых вида отклика: MSG_ACCEPTED (сообщение принято) и MSG_DENIED (не принято). Факт приема сообщения не означает выполнение запрошенных процедур, поэтому клиенту выдается дополнительная информация о результатах взаимодействия его запроса с удаленной системой. RPC может найти применение при построении больших распределенных информационных систем, баз данных и систем управления. XDR позволяет программисту избежать написания специальных программ преобразования. Например, в разных ЭВМ используются различные форматы представления чисел с плавающей запятой. XDP берет на себя согласование форматов и делает написание прикладных программ машинно-независимым.

Язык описания маршрутной политики RPSL
Язык описания маршрутной политики RPSL - 2
Язык описания маршрутной политики RPSL - 3
Язык описания маршрутной политики RPSL - 4
Язык описания маршрутной политики RPSL - 5
Язык описания маршрутной политики RPSL - 6
Язык описания маршрутной политики RPSL - 7
Язык описания маршрутной политики RPSL - 8
Язык описания маршрутной политики RPSL - 9
Язык описания маршрутной политики RPSL - 10

Протокол реального времени RTP
Доля потерянных пакетов за отчетный период (с момента посылки предыдущего SR или RR пакета) вычисляется из разности ожидаемого и реально полученного числа пакетов за отчетный период, где expected_prior и received_prior представляют собой значения, записанные в момент подготовки предыдущего отчета

Протоколы маршрутизации
Протоколы маршрутизации - 2
Протоколы маршрутизации - 3
Протоколы маршрутизации - 4
Протоколы маршрутизации - 5
Протоколы маршрутизации - 6
Протоколы маршрутизации - 7
Протоколы маршрутизации - 8
Протоколы маршрутизации - 9
Протоколы маршрутизации - 10

SET и другие системы осуществления платежей
Данная статья имеет целью познакомить с терминологией и математическими основами статистической теории передачи данных. Именно на этой математической основе зиждятся приведенные выше теоремы Шеннона и Найквиста. Статья является компиляцией из нескольких источников (Ю.В.Прохоров, Ю.А.Розанов "Теория вероятностей. Основные понятия, предельные теоремы, случайные процессы" Наука, М. 1967; Л.Ф. Куликовский, В.В.Мотов, "Теоретические основы информационных процессов", Высшая школа, 1987; Р. Галлагер "Теория информации и надежная связь" Советское радио, 1974 и др.). Материалы, предлагаемые здесь не могут считаться исчерпывающими и призваны быть поводом для более углубленного изучения по существующим монографиям.

Статистическая теория каналов связи
Статистическая теория каналов связи - 2
Статистическая теория каналов связи - 3
Статистическая теория каналов связи - 4
Статистическая теория каналов связи - 5
Статистическая теория каналов связи - 6
Статистическая теория каналов связи - 7
Статистическая теория каналов связи - 8
Статистическая теория каналов связи - 9
Статистическая теория каналов связи - 10

Протокол SSL Безопасный уровень соединителей
Сообщения протокола диалога SSL инкапсулируются в рекорды протокола SSL и состоят из двух частей: однобайтового кода типа сообщения, и некоторых данных. Клиент и сервер обмениваются сообщениями, пока обе стороны не пошлют сообщения finished, указывающие, что они удовлетворены диалогом SSL (Handshake Protocol).

Протокол SSL
Протокол SSL - 1
Протокол SSL - 2
Протокол SSL - 3
Протокол SSL - 4
Протокол SSL - 5
Протокол SSL - 6
Протокол SSL - 7
Протокол SSL - 8
Протокол SSL - 9
Протокол SSL - 10

Краткий справочник по командам UNIX
Расширение международных контактов и реализация проектов с "удаленными" отечественными партнерами делает актуальной проблему экономии командировочных расходов особенно в случае коротких поездок (1-7 дней). Одним из средств решения проблемы является использование видеоконференций. Видеоконференции по каналам Интернет могут быть привлекательны для дистанционного обучения и медицинской диагностики. В отличие от телевизионных программ обучение с использованием Интернет предполагает диалог между преподавателем и обучаемым, что делает процесс более эффективным (эта техника может успешно дополнить WWW-методику, широко используемую в университетах США и Европы).

Видеоконференции по Интернет и ISDN
Видеоконференции по Интернет и ISDN - 2
Видеоконференции по Интернет и ISDN - 3
Видеоконференции по Интернет и ISDN - 4
Видеоконференции по Интернет и ISDN - 5
Видеоконференции по Интернет и ISDN - 6
Видеоконференции по Интернет и ISDN - 7
Кодировщики голоса (Vocoder)
Виртуальные локальные сети VLAN, Интранет
Передача голоса по каналам Интернет


Kerio WinRoute Firewall 6.0
Кизи Кен - Веселые Проказники Встречаются С Джимом Кроу
Компьютерные игры. Как это делается.
Кинг Стивен - Противостояние
Кино между адом и раем кино по Эйзенштейну
История киноискусства
Кнаак Ричард - Диабло
Кларк Артур Чарлз - Из Солнечного Чрева
Кивинов Андрей - Фейерверк
Иллюстрированный самоучитель по Matlab
Коваль Юрий Иосифович - Опасайтесь Лысых И Усатых
Аппаратные интерфейсы ПК
Крамер Элли - Серебряная Луна
Колычев Владимир - Брат
Ядро Linux в комментариях
Ядро Linux в комментариях
Сервер - статьи
Конан Дойл Артур - Долина Ужаса
1С Режим Конфигуратор
Константинов Андрей - Наружное Наблюдение