Программирование мобильных телефонов на Java
Рынок мобильных телефонов - это, пожалуй, самый быстроразвивающийся сегмент рынка. Несколько лет назад мобильный телефон был чем-то дорогим и недосягаемым. Оплата за связь была астрономической. Но времена меняются, связь подешевела, мобильные телефоны продаются на каждом углу и наличие телефона у человека можно уже сравнить с наличием обычных наручных часов.Обилие разнообразных моделей телефонов создает на этом рынке большую конкуренцию. Множество производителей стараются включить в телефоны как можно больше различных функций. Присутствием в телефоне адресной книги, органайзера, будильника и даже счетчика калорий уже никого не удивишь, и в какой-то момент времени возник вопрос, а чем же еще можно оборудовать телефон? Самым идеальным решением этого вопроса могла стать возможность загрузки в телефон программ сторонних производителей. Не секрет, что основная масса телефонов работает на основе прошивки, поэтому загрузка программ в телефон не возможна. Чтобы такая возможность появилась, производителям надо было бы решить ряд сложных вопросов. Во-первых - это язык программирования, на котором будут писаться программы для телефонов и, соответственно,, поддержка этого языка самим телефоном. Второе - это аппаратная архитектура мобильных телефонов, которая сильно ограничена в своих системных ресурсах, а это процессор, память, графический интерфейс. Улучшение архитектуры неизменно ведет к увеличению стоимости телефона, поэтому идеальной в этом случае стала платформа Java 2 Micro Edition, созданная компанией Sun Microsystems.
Введение
Устройство мобильных телефонов
Платформа Java 2 Micro Edition
Средства разработки мобильных приложений
Телефонные эмуляторы
Механизм работы приложений Java 2 ME
Классы пользовательского интерфейса
Программирование графики
Техника создания игр
Мобильная мультимедиа-библиотека
Основы языка Java
Справочник по Java 2 Micro Edition
Платформа программирования J2ME для портативных устройств
В структуре данной книги отсутствуют специфические подробности по инструментальным средствам разработки на J2ME, предлагаемым другими производителями. В соответствии с подходом данной книги как учебного пособия, я всего лишь знакомлю вас с инструментарием компании «Sun Microsystems» для беспроводной работы J2ME Wireless Toolkit, который является образцовым инструментарием разработки на J2ME. Он предоставляется бесплатно компанией «Sun Microsystems» и доступен на Web-сайте Java Developer Connection. Таким образом, вы можете познакомиться со средой разработки на J2ME и эмулятором и создавать и тестировать практически применимые приложения.
Введение
Определение платформы Java для портативных устройств
Проектирование и кодирование
Жизненный цикл выполнения приложения
Oбpaбoткa кoмaнд
Иерархия Компонентов пользовательского интерфейса MIDP
Oбработка команд и событий
Поддержка постоянного хранения устройством
Модель организации сетей в MIDP
Региональные настройки и локализация
Процесс инициализации
Среда беспроводного приложения
Введение в JavaScript
Гипертекстовая информационная система состоит из множества информационных узлов, множества гипертекстовых связей, определенных на этих узлах и инструментах манипулирования узлами и связями. Технология World Wide Web - это технология ведения гипертекстовых распределенных систем в Internet, и, следовательно, она должна соответствовать общему определению таких систем. Это означает, что все перечисленные выше компоненты гипертекстовой системы должны быть и в Web.Web, как гипертекстовую систему, можно рассматривать с двух точек зрения. Во-первых, как совокупность отображаемых страниц, связанных гипертекстовыми переходами (ссылками - контейнер ANCHOR). Во-вторых, как множество элементарных информационных объектов, составляющих отображаемые страницы (текст, графика, мобильный код и т.п.). В последнем случае множество гипертекстовых переходов страницы - это такой же информационный фрагмент, как и встроенная в текст картинка.
При втором подходе гипертекстовая сеть определяется на множестве элементарных информационных объектов самими HTML-страницами, которые и играют роль гипертекстовых связей. Этот подход более продуктивен с точки зрения построения отображаемых страниц "на лету" из готовых компонентов.
Понятие объектной модели применительно к JavaScript
Поле статуса
Контейнер FORM
Объект Image
Объект URL
Типы и структуры данных
Клиентский JavaScript 1.3 Руководство
JavaScript это разработанный корпорацией Netscape межплатформенный объектно-ориентированный язык скриптинга (сценариев). Ядро JavaScript содержит набор основных объектов, таких как Array, Date и Math, и основной набор элементов языка, таких как операции, управляющие структуры и операторы. Ядро JavaScript может быть расширено путём предоставления дополнительных объектов; например:* Клиентский JavaScript расширяет ядро языка за счёт объектов, управляющих браузером (Navigator или другой подобный web-браузер) и его Document Object Model (DOM). Например, клиентские расширения позволяют приложению размещать элементы на HTML-форме и отвечать на пользовательские события, такие как щелчок мышью, ввод данных в форму и навигация по страницам.
* Серверный JavaScript расширяет ядро языка за счёт объектов, имеющих отношение к работе JavaScript на сервере. Например, серверные расширения позволяют подключиться к реляционной БД, поддерживать непрерывность информации между вызовами приложения или работать с файлами на сервере.
Введение
JavaScript. Обзор
Значения, Переменные и Литералы
Выражения и Операции
Регулярные Выражения
Операторы
Функции
Работа с Объектами
Объектная Модель. Детали
Внедрение JavaScript в HTML
Обработка Событий
Использование Объектов Navigator'а
Использование Окон и Фрэймов
Дополнительные Статьи
Безопасность в JavaScript
LiveConnect. Обзор
Отображение Ошибок с Помощью Консоли JavaScript
Словарь
JavaScript
Существуют броузеры, не поддерживающие некоторых возможностей JavaScript. Поэтому, чтобы не возникало ситуаций, когда броузер пользователя не видит чего-либо в вашем документе, можно использовать свойства объекта Navigator: appName и appVersion, которые определяют имя и версию броузера. В зависимости от версии броузера можно осуществлять вызов того или иного документа.Например, на платформах с 16-разрядной Windows обращение к функции eval() приводит к краху Netscape Navigator 2.0. Поэтому, если мы посмотрим , где используется эта функция, то в нем как раз анализируется имя и версия броузера.
Изменение фона документа
Метод getTimezoneOffset
Объект password
Основы программирования на JavaScript
В JavaScript строка является любым фрагментом текста. Как и многие другие объекты в JavaScript, строки можно определять несколькими различными способами:var myString = 'Hello, World!'; var myString = new String('Hello, World!');
Первый метод используется наиболее часто. Второй метод применяется редко и только для гарантии, что получаемый объект является строкой. Например:
var n = 5; var s = new String(n*20);
В этом примере s будет строкой " 100". Если просто задать s как n*20, то s будет содержать число 100. Однако поскольку JavaScript является слабо типизированным языком, то эти различия не будут существенно влиять на то, что вы делаете.
Строковые объекты (var n = new String('Hello World')) технически являются в Internet Explorer более медленными при некоторых операциях, чем строковые литералы (var n = 'Hello World'). Однако это поведение совершенно противоположно в других браузерах. В любом браузере различие редко бывает настолько заметно, чтобы об этом беспокоиться.
Строки
Изображение: Блок-схема документа
Объект Window
Основы JavaScript
Наследование
Создание объекта XMLHttp
Синтаксические ошибки
Стек
AJAX = Асинхронный JavaScript и XML
Введение в XHTML
Сценарии JavaScript в активных страницах Web
Многие современные серверы Web являются активными или содержат активные страницы, которые взаимодействуют с пользователем. Описанные в только что упомянутом 29 томе программы CGI и приложения ISAPI позволяют создавать активные серверы Web, способные получать данные от удаленного пользователя, обрабатывать их и посылать результат обработки обратно в виде документа HTML. В качестве примера активных приложений, работающих на сервере Web, можно назвать чрезвычайно популярные счетчики посещений, гостевые книги, базы данных, доступные через Internet и так далее.Что же касается активных страниц Web, то с их помощью также можно создавать диалоговые приложения, однако обработка введенных данных выполняется не на сервере, а на рабочей станции пользователя, то есть локально. Активными мы будем называть документы HTML, которые содержат в себе аплеты Java, а также программы, составленные на таких языках, как JavaScript и VBScript.
Семь вариаций на тему “Hello, world!”
Переключатель radio
Справочник по Javascript
Синтаксис и команды JavaScript можно разделить на несколько категорий в зависимости от их назначения и использования. Объекты представляют собой блоки, из которых строится JavaScript. Они применяются для возвращения значений и изменения состояния форм, страниц, броузера и определенных программистом переменных. Объекты можно сопоставить с существительными. Кошка, автомобиль, дом, компьютер, форма - все это существительные, они могут быть представлены как объекты (см. раздел «Объекты»). Мы используем свойства для того, чтобы различать объекты одного класса - например, всех объектов типа кошка. Свойства сравнимы с прилагательными и ссылаются на уникальные для каждого экземпляра объекта особенности.Abs
UserAgent
Ядро JavaScript 1.5. Руководство по использованию
Выражение это правильный набор литералов, переменных, операторов и выражений, который вычисляется в одно значение; это значение может быть числом, строкой или логическим значением.Концептуально есть выражения двух видов: присваивающие значение переменной и просто имеющие значение. Например, выражение x = 7 это выражение, в котором x получает значение 7. Это выражение вычисляется в 7. Такие выражения используют операции присвоения. С другой стороны, выражение 3 + 4 просто вычисляется в 7; оно не выполняет присвоения значения. Операции, используемые в таких выражениях, называются просто операциями.
Выражения и Операции
Операторы
Basic вводный курс
Представляемая книга содержит опыт, накопленный автором за время работы преподавателем информатики в школе. Десять лет назад мы учили школьников работать на программируемых калькуляторах, сегодня — на самой современной вычислительной технике. Но, в любом случае, убеждение, что преподавание основ программирования в школе необходимо, осталось до сих пор, хотя и претерпело какие-то изменения.Алгоритмизация мышления позволяет человеку выживать в бушующем море информации, формирует системный подход к любым жизненным ситуациям.
Кроме того, за этот десятилетний период работы в школе автору очень редко приходилось встречать хорошие задачники по программированию, которые были бы насыщены разнообразными примерами. А еще, полагая, что Бейсик сейчас преподается в большинстве своем школьникам и, по опыту зная, насколько им интереснее "живые", не сухие задания, автор попытался вести разговор с читателем на понятном им языке, включая иногда и какие-то сленговые компьютерные словечки.
Введение
Язык Бейсик
Алгоритмы, графика, символы и строки
Массивы, подпрограммы
Задания повышенной трудности
Решения
Дополнительные возможности
Приложение
Архитектура Unix
Системное описание базируется на особенностях операционной системы UNIX версия V редакция 2, распространением которой занимается корпорация AT&T, с учетом отдельных особенностей редакции 3. Это та система, с которой я наиболее знаком, однако я постарался отразить и интересные детали других разновидностей операционных систем, в частности систем, распространяемых через "Berkeley Software Distribution" (BSD). Я не касался вопросов, связанных с характеристиками отдельных аппаратных средств, стараясь только в общих чертах охватить процесс взаимодействия ядра операционной системы с аппаратными средствами и игнорируя характерные особенности физической конфигурации. Тем не менее, там, где вопросы, связанные с машинными особенностями, представились мне важными с точки зрения понимания механизма функционирования ядра, оказалось уместным и углубление в детали. По крайней мере, беглый просмотр затронутых в книге вопросов ясно указывает те составные части операционной системы, которые являются наиболее машинно-зависимыми.Общий обзор особенностей системы
Алгоритм удаления связи файла с каталогом
Поддержание времени в системе
Потоки
Алгоритм смены текущего каталога
Управление процессами
Последовательность операций
Рабочее множество процесса
Архитектура операционной системы UNIX
Структура ядра имеет три уровня: гнезд, протоколов и устройств (). Уровень гнезд выполняет функции интерфейса между обращениями к операционной системе (системным функциям) и средствами низких уровней, уровень протоколов содержит модули, обеспечивающие взаимодействие процессов (на рисунке упомянуты протоколы TCP и IP), а уровень устройств содержит драйверы, управляющие сетевыми устройствами. Допустимые сочетания протоколов и драйверов указываются при построении системы (в секции конфигурации); этот способ уступает по гибкости вышеупомянутому потоковому механизму. Процессы взаимодействуют между собой по схеме клиент-сервер: сервер ждет сигнала от гнезда, находясь на одном конце дуплексной линии связи, а процессы-клиенты взаимодействуют с сервером через гнездо, находящееся на другом конце, который может располагаться на другой машине. Ядро обеспечивает внутреннюю связь и передает данные от клиента к серверу.Гнезда
Создание специальных файлов
Загрузка системы и начальный процесс
Использование UNIX для синтаксического и лексического анализа
Лексический анализ - это процесс простого извлечения слов из текста и их последующего анализа. В данном случае слово является строкой, которая соответствует регулярному выражению. UNIX предоставляет инструмент, который в состоянии создавать использующиеся в разных режимах лексические анализаторы.Можно подумать, что намного проще написать свой собственный лексический анализатор,- ведь для опытного программиста это довольно простая задача. Но, рассмотрев спецификации Lex, вы найдете их использование несложным, тем более, что получаемый в результате код работает достаточно быстро.
Продолжение
Операционная система UNIX. Руководство программиста
В 1983 году Кен Томпсон и Деннис Ритчи были удостоены Премии Тьюринга Ассоциации Пользователей Вычислительных Машин (ACM) за разработку операционной системы UNIX. В аннотации, в частности, говорилось:Успех системы UNIX основывается на удачном выборе нескольких ключевых идей и их элегантной реализации. Благодаря системе UNIX появилось поколение разработчиков программного обеспечения с новой идеологией программирования, основой которой является многократное использование имеющихся программ.
Должны ли программисты, использующие ОС UNIX, интересоваться тем, что делали Томпсон и Ритчи? Имеет ли это сегодня какой-либо смысл? Это необходимо, поскольку понимание идеологии, заложенной в проект системы, а также знание атмосферы, в которой проходила ее реализация, способствует наиболее быстрому ее освоению.
Простая формулировка философии системы UNIX
Еще о строках, столбцах и подпрограмме initscr( )
Управление семафорами
Неоднозначности и конфликты
Описания структур и объединений
Программа editor
Создание очередей сообщений
Устаревший синтаксис
Файловая система
Операционная система UNIX
История ОС UNIX началась в недрах Bell Telephone Laboratories (теперь AT&T Bell Laboratories) и связана с известными теперь всем именами Кена Томпсона, Денниса Ритчи и Брайана Кернигана (два последних имени знакомы читателям и как имена авторов популярнейшей книги по языку программирования Си, издававшейся в нашей стране на русском языке).Возникновение и первая редакция ОС UNIX
Общая организация X-Window
Santa Cruz Operation и SCO UNIX
Сохранение файлов
Загрузка системы
FreeBSD - статьи
Прежде всего надо отметить, что правильнее говорить не о "правах юзера" по отношению к какому-нибудь файлу, а о "правах процесса" (выполняемой программы).* Во-первых, если юзер и вносит какие-то изменения в файлы или директории, он это делает с помощью каких-то программ (редакторов, "коммандеров", системных утилит для копирования, удаления файлов и т.п.), которые в момент выполнения являются процессами.
* Во-вторых (что более важно), не все программы запускаются юзерами "вручную". Некоторые из них (демоны) запускаются при старте системы. Другие могут запускаться в определенные моменты времени (с помощью программы cron), или вызываться по мере необходимости для обслуживания запросов приходящих по сети (обычно их запускает программа-"диспетчер" inetd). Кроме того, существует ряд программ, которые для выполнения каких-то вспомогательных действий сами запускают другие программы (в этом случае говорят, что процесс-"родитель" запустил процесс-"потомок"). Понятно, что хотелось бы и этим программам (процессам) ограничить доступ к файлам.
Добавление из дистрибутива
FreeBSD 5.2. Первые впечатления
Файловая система устройств
Настройка mysql
Запуск Linux-приложений из FreeBSD
Мониторинг загрузки канала интернет-шлюза на FreeBSD
PC-BSD: вхождение в берклианскую тему
Настраиваем русский Unicode во FreeBSD
FreeBSD 2.0 для чайников
Руководство FreeBSD
ACPI это фундаментально новый способ обнаружения устройств, управления энергопотреблением и предоставления стандартизированного доступа к различному оборудованию, ранее управлявшемуся BIOS. Был достигнут определенный прогресс в приспособлении ACPI к работе со всеми системами, но все еще встречаются ошибки в байткоде ACPI Machine Language (AML) некоторых материнских плат, незавершенные участки кода в подсистемах ядра FreeBSD и ошибки в интерпретаторе ACPI-CA.Этот раздел предназначен для того, чтобы упростить ваше содействие разработчикам FreeBSD ACPI в определении причин наблюдаемых вами проблем, выполнении отладки и выработке решения. Спасибо за помощь и надеемся, что мы сможем помочь в решении проблем вашей системы.
Использование и отладка FreeBSD ACPI
Основы технологии резервного копирования
Настройка карт сетевых интерфейсов
Браузеры
Текстовые редакторы
Расширенное руководство по установке
Настройка Heimdal KDC
Модуль MAC Biba
Запуск Apache
Маршруты по умолчанию
Полностью объединенные конфигурации
Одноразовые пароли
Установка пакета
Поиск нужного вам приложения
Квотирование файловых систем
Защита FreeBSD
Пользователи и типы терминалов
Воспроизведение видео
FreeBSD глазами администратора
Содержание дистрибутива FreeBSD
"Реальные" FS
Machine "i386"
Файл конфигурации
Добавление компонент из дистрибутива "вручную"
Options INET #Internet communications protocols
Установка дополнительных программ из "пакетов" (packages)
Установка "портов" (ports)
Перегенерация ядра
Добавление из дистрибутива с помощью программы sysinstall
Администрирование пользователей (юзеров)
Аппаратное обеспечение
Часто Задаваемые Вопросы по FreeBSD 2.X, 3.X, 4.X и 5.X
Основным настроечным файлом является /etc/defaults/rc.conf (обратитесь к rc.conf(5)) Скрипты начального запуска системы, такие, как /etc/rc и /etc/rc.d (обратитесь к rc(8)) просто включают этот файл. Не редактируйте этот файл! Вместо этого, если в файле /etc/defaults/rc.conf имеется параметр, который вы хотите изменить, то вы должны скопировать строчку с ним в файл /etc/rc.conf и поменять его значение именно здесь.Например, если вы хотите запустить named, поставляемый сервер DNS, то всё, что вам нужно сделать, это:
# echo named_enable="YES" >> /etc/rc.conf
Чтобы запустить местные сервисы, поместите скрипты в каталог /usr/local/etc/rc.d. У этих скриптов должен быть выставлен бит выполнимости, и их имена должны оканчиваться на .sh.
Как проще всего добавить пользователя?
После приглашения менеджера загрузки F? ничего не происходит
Почему выводятся сообщения ``calcru: negative time''?
Кто разрабатывает FreeBSD?
Почему я должен использовать FQDN для хостов не в моей сети?
Помогите! Загрузочный файл не помещается на дискету!
Настройка Ethernet Bridge
OpenBSD - заметки конечного пользователя
Sendmail Installation and Operation Guide
Основная установкаПодробности Файлов Инсталляции
Системный Протокол
Интервал Очереди
Настройка
Полное Описание Файла Конфигурации
Другая Конфигурация
Изменения в Версии 8
Руководство по BIND 4.9.5
Новинки Microsoft Office system 2007
Специалисты в области информационных технологий всегда с интересом встречают выход очередной версии программных продуктов, используемых в сети предприятия: какими новыми свойствами они порадуют и будут ли заявленные улучшения настолько ощутимы, чтобы затраты на переход к новому продукту счесть окупившимися? Корпорация Microsoft предоставила нашей редакции бета-версию уже анонсированного ею нового выпуска Microsoft Office System. В серии статей мы хотим предложить читателям мнение нашего обозревателя по этому программному продукту.Новинки Microsoft Office system 2007
Руководство по продвинутым файловым системам
В некотором царстве, некотором государстве (а конкретно - в солнечной Невадщине) жил да был парень один. Звали его Дэниел Роббинс. Учился он в местном университете, а на досуге занимался всякими Unix'ами: поучаствовал в разработке FreeBSD, был одним из разработчиков проекта Stampede Linux... А потом взял и изобрел свой дистрибутив, который назвал Gentoo, быстро ставший очень популярным.Впрочем, о Gentoo знают все, имевшие дело с Linux (а кто не знает - может узнать о нем на официальном сайте, , там и по русски немало написано). А вот о том, что Дэниел был еще и талантливым техническим писателем, нынешнее поколение линуксоидов начинает забывать. И писал он о массе вещей, интересных как IT-специалисту, так и конечному пользователю: о командной оболочке bash и о программных RAID-массивах, о программе awk и об управлении логическими томами (LVM), о редакторе sed и политике управления дисковыми разделами (полный список его статей можно найти на , поиском по ключевому слову Robbins).
Турбо-перенос драйверов из Windows в LINUX-BSD
Перехват библиотечных функций в linux и bsd
Упаковщики исполняемых файлов в LINUX-BSD
Восстановление удаленных файлов под BSD
Шприц для bsd или функции на игле
Практическая телефония
Простой прибор для проверки телефоновПрибор для ремонта телефонных аппаратов
Просто телефон
О изобретении телефона
Схемотехника телефонных устройств
Дополнительные возможности телефонов с АОН
Полезным режимом в телефоне является "спикерфон", который позволяет разговаривать с абонентом не снимая трубки.Однако полностью реализовать его преимущества по типовой схеме невозможно из-за низкой чувствительности микрофона и возникновения самовозбуждения при увеличении чувствительности, например, с помощью дополнительного микрофонного усилителя.
Устранить эти недостатки можно лишь собрав самому или приобретя на радиорынке настроенную плату спикерфона на базе специализированной микросхемы "Motorola" IL34118N (отечественный аналог — КР143ХА2), Эта ИМС предназначена для обработки в полудуплексном режиме сигналов, поступающих с микрофона и телефонной линии. Алгоритм ее работы заключается в усилении сигнала микрофона или линии, имеющего в данный момент большую амплитуду.
Определение номера звонящего абонента в стандарте DTMF
Определитель номера стандарта DTMF
Определитель номера стандарта FSK
Монтаж сети, установка программного обеспечения
Локальные сети персональных компьютеров появились в нашей стране относительно недавно и быстро завоевали популярность. Оказалось, что объединение компьютеров в единую сеть дает большие возможности, несравнимые с простой передачей файлов из одного компьютера в другой.Кроме передачи файлов локальные сети позволяют организовать совместное использование дорогостоящей аппаратуры, а также распределенную обработку данных на нескольких компьютерах. Это дает значительную экономию денежных средств. Например, если в комнате работают десять человек на десяти персональных компьютерах, вовсе не обязательно покупать десять лазерных принтеров для каждого компьютера. Можно купить один. Средства локальной сети предоставят доступ к нему со стороны любого компьютера.
Другой дорогостоящий ресурс вычислительных систем - дисковая память. В локальной сети вы сможете организовать коллективный доступ к дискам одного или нескольких компьютеров. На диске практически каждого компьютера установлены утилиты MS-DOS или операционная система Windows, какой-нибудь текстовый процессор, утилиты Нортона, справочные базы данных и т. п. Вам незачем хранить все эти программы на всех дисках всех компьютеров, подключенных к сети. Вместо этого можно организовать совместное использование одной копии этих программных средств, расположенной только на одном компьютере. Диски остальных компьютеров при этом можно освободить для решения задач, специфических для пользователей этих компьютеров.
Аппаратура Ethernet
Количество и расположение рабочих станций
Сервер печати и очереди печати
Microsoft Windows 3.1
Монтаж сетей для чайников
Построение сетей. Базовый уровень подготовки
Сетевое железо - статьи
Всем кому когда-либо доводилось слушать музыку или радио через Интернет знакома ситуация при которой из-за падения скорости передачи опустошается буфер и воспроизведение начинает "заикаться". Это происходит даже не смотря на то, что пользователю как правило предлагается на выбор несколько потоков, закодированных с разными битрейтами.Дело в том, что мы не можем гарантировать, что определенный пакет, пройдя через десяток маршрутизаторов дойдет до нас в нужное время. А для воспроизведения фрейма в классических схемах (mp3, ogg и т.д.) необходимо получить его целиком. В данной статье обсуждается система для прогрессивной передачи аудио через Интернет, которая будет лишена указанного недостатка.
Прогрессивность при этом нужно понимать как свойство закодированного фрейма, при котором первые биты будут нести наиболее важную для восприятия информацию, а последующие - лишь незначительные, уточняющие детали. В таком случае, первых битов будет достаточно для воспроизведения всего фрейма целиком, правда в немного худшем качестве.
Другими словами, при падении скорости передачи вместо остановки воспроизведения будет ухудшаться его качество. Если затем скорость повысится, то и качество воспроизведения возрастет. Иначе говоря, такая система будет адаптироваться к пропускной способности канала в реальном времени.
Цифровой звук
Преодолеваем ограничения
Сетевые операционные системы
Правила проектирования сетей стандарта 10Base-T
Специальный кабель
Оптимизация IP-трафика
D_center
Еще не сказанное о волоконной оптике
Волокно на весу
I-mode: все дело в контенте
Linux и интернет через GPRS
Защита информации и беспроводные сети
Шагаем по GPRS – Интернету
Triple Play: игра со многими неизвестными
Волшебная палочка для Wi-Fi: антенны
Подсистемы хранения данных
17 лет — таков «стаж работы» энергонезависимой флэш-памяти на рынке высоких технологий. За этот срок данная технология стала практически неотъемлемым компонентом самых разных электрических устройств. Но даже несмотря на растущую емкость рынка флэш-памяти, взоры специалистов все чаще обращаются к ее потенциальным преемникам. Собственно о них, а также о перспективах рынка энергонезависимой памяти и пойдет наш рассказ.В целом, рынок энергонезависимой памяти сегодня переживает небывалый подъем. Благодаря расширению возможностей мобильных телефонов, карманных компьютеров и коммуникаторов, цифровых фотоаппаратов и видеокамер, да и вообще самых разных электронных устройств, способных накапливать и переносить данные, спрос на компактные модули хранения информации сильно вырос. Так сложилось, что в этой сфере тон задают решения на базе флэш-памяти — технологии легкой, компактной, надежной и сравнительно недорогой в производстве.
Что вслед за флэш
Эволюция и перспективы резервного копирования данных
На грани прорыва
Хранение данных: задачи, решения, перспективы
Методы построения систем хранения данных
ESATA: ком, хотевший быть блином
Обзор внешних жестких дисков
Вести с магнитных полей
Флэшка должна жить долго Как продлить срок службы современных накопителей
Жесткие диски: любимая емкость
Индустрия жестких дисков: дальше — больше
Устройство жесткого диска
Сети хранения данных
Современные информационные системы можно представить в виде совокупности трех основных компонентов: систем хранения данных, серверов и вспомогательных систем ввода/вывода. Если еще несколько лет назад столь строгое разделение выглядело экзотикой, то сегодня это уже привычное положение вещей и даже необходимость. В самом деле, нагрузка в средней информационной системе вполне позволяла объединить сервер и систему хранения данных в единое целое, хотя такая точка зрения уместна лишь "с высоты прожитых лет".Иначе говоря, сначала не было и речи, чтобы разделить такие, казалось бы, неразрывно связанные блоки, как собственно сервер (процессор, чипсет, память и вся соответствующая серверная обвязка) и его дисковый массив. Понимание оправданности разделения этих объектов на мейнстрим-уровне пришло позже, когда объемы данных возросли в геометрической прогрессии и продолжают расти. В принципе, размещение дискового массива внутри сервера вполне оправдано в некоторых ситуациях и сегодня, однако отрицать устойчивую тенденцию четкого разделения этих узлов было бы неправильно.
Виртуальная консолидация данных
ILM: еще одна дорогая игрушка?
NAS для вас
Особенности оптических систем связи
Оптосоединение 2х компьютеров на лазерных указках
Примеры сетевых топологий
Бурное развитие разнообразных мобильных телекоммуникаций и пугающее многообразие стандартов эфирного межсетевого обмена продиктовало разработку стандарта, решающего проблему совместимости.Стандарт 802.16 (январь 2003) уровня МАС предназначен для реализации широкополосных каналов последней мили в городских сетях (MAN). В отличии от 802.11 он ориентирован для соединения стационарных, а не мобильных объектов. Его задачей является обеспечения сетевого уровня между локальными сетями (IEEE 802.11) и региональными сетями (WAN), где планируется применение разрабатываемого стандарта IEEE802.20. Эти стандарты совместно со стандартом IEEE 802.15 (PAN - Personal Area Network - Bluetooth) и 802.17 (мосты уровня МАС) образуют взаимосогласованную иерархию протоколов беспроводной связи. WEB-сервер рабочей группы 802.16 размещен по адресу .
Краткие характеристики стандарта
Архитектура сетей Ethernet
AppleTalk
Система поиска файлов Archie
Формат даты и времени
Определение типа документа DTD
Определения полей заголовка
Выбор метрики
Протокол преобразования адресов ARP
Качество обслуживания (QoS) в локальных сетях
IP-протокол
Управляющая база данных MIB
Выполнение резервирования
Протокол TCP
Протоколы сетей ATM
Сеть и удаленный доступ к сети
Технология DirectParallel обеспечивает связь между двумя компьютерами через стандартный или расширенный (ECP) параллельный порт с использованием параллельных кабелей типа Basic или Fast компании Parallel Technologies. Сведения о настройке прямого сетевого подключения по кабелю DirectParallel см. в разделе Чтобы создать прямое сетевое подключение с помощью кабеля DirectParallel. Кабели для прямого кабельного подключения можно приобрести несколькими способами. Можно, например, заказать кабели DirectParallel в компании Parallel Technologies или у ее местного дилера. Дополнительные сведения см. в разделе Чтобы связаться с компанией Parallel Technologies или ее местным дилером с целью приобретения кабелей для прямого подключения.Доступ с использованием ISDN
Использование файлов команд устройств (inf-файлов)
Матералы RCF по протоколу PPPoE
Протокол MPPE (Microsoft Point-to-Point Encryption)
Системы сетевого и системного управления
Справочник по сетевым настройкам
Когда к компьютеру пытается подключиться кто-то из Интернета или локальной сети, такие попытки называют «непредусмотренными запросами». Когда на компьютер поступает непредусмотренный запрос, брандмауэр Windows блокирует подключение. Если на компьютере используются такие программы, как программа передачи мгновенных сообщений или сетевые игры, которым требуется принимать информацию из Интернета или локальной сети, брандмауэр запрашивает пользователя о блокировании или разрешении подключения. Если пользователь разрешает подключение, брандмауэр Windows создает исключение, чтобы в будущем не тревожить пользователя запросами по поводу поступления информации для этой программы.Если идет обмен мгновенными сообщениями с собеседником, который собирается прислать файл (например фотографию), брандмауэр Windows запросит подтверждения о снятии блокировки подключения и разрешении передачи фотографии на компьютер. А при желании участвовать в сетевой игре через Интернет с друзьями пользователь может добавить эту игру как исключение, чтобы брандмауэр пропускал игровую информацию на компьютер.
Хотя имеется возможность отключать брандмауэр Windows для отдельных подключений к Интернету или локальной сети, это повышает вероятность нарушения безопасности компьютера.
Доступ с использованием кабелей DirectParallel
Как работает брандмауэр?
Примеры использования команд
Поставщики услуг Интернета
Клиент для сетей Microsoft
Параметры повторного набора номера
Общие сведения о подключениях к Интернету
Автоматический набор номера
Автоматизация сетевого подключения
Стратегии межсетевого взаимодействия
Cовместимость с различными чипсетами
Системы обнаружения атак на сетевом уровне
Атака - это событие, при котором кто-то (либо "хакер", либо "взломщик") пытается проникнуть внутрь вашей системы или совершить по отношению к ней какие-либо злоупотребления. (Термин атака может толковаться и как "любое действие нарушителя, приводящее к реализации угрозы, путем использования уязвимостей" - примечание переводчика). Слово "злоупотребления" имеет широкое толкование, и может отражать различные события, начиная от кражи конфиденциальных данных, и заканчивая засорением спамом вашей системы (хотя, для многих из нас это является более приоритетной проблемой!).Продолжение
Межсетевое экранирование
Firewall’ы защищают компьютеры и сети от попыток несанкционированного доступа с использованием уязвимых мест, существующих в семействе протоколов ТСР/IP. Дополнительно они помогают решать проблемы безопасности, связанные с использованием уязвимых систем и с наличием большого числа компьютеров в локальной сети. Существует несколько типов firewall’ов, начиная от пакетных фильтров, встроенных в пограничные роутеры, которые могут обеспечивать управление доступом для IP-пакетов, до мощных firewall’ов, которые могут закрывать уязвимости в большом количестве уровней семейства протоколов ТСР/IP, и еще более мощных firewall'ов, которые могут фильтровать трафик на основании всего содержимого пакета.Технологические возможности firewall’ов с начала 1990-х годов существенно улучшились. Сперва были разработаны простые пакетные фильтры, которые постепенно развивались в более сложные firewall’ы, способные анализировать информацию на нескольких сетевых уровнях. Сегодня firewall’ы являются стандартным элементом любой архитектуры безопасности сети.
Принципы построения окружения firewall’а
Основные характеристики пакетных фильтров в ОС FreeBSD
Что такое IDS
Безопасность DNS
Механизмы и операции DNSSEC
Опубликование информации на web-сайтах