IBM PC
Следует ли говорить, что ощущение свободы и удобства, которое дарит работа с портативными компьютерами, значительно превосходит затраты компании на обустройство своих мобильных офисов? Многие давно оценили прирост эффективности труда, который наблюдается при оснащении рабочих мест мобильными системами, и сегодня идут на замену настольных систем мобильными. Впрочем, найдутся и сторонники выбора в пользу настольной системы, если во главу угла ставить только производительность. Это мнение верно лишь отчасти. В настоящее время существуют рабочие станции и в мобильном исполнении, способные помимо производительного процессора интегрировать в себе не менее производительное графическое ядро, например ATI Mobility Fire GL9000, применяющееся в системах от компании НР - Compaq Evo N800w. Существуют решения и с использованием менее дорогих графических процессоров, уровень производительности которых не уступает настольным аналогам. В данной статье речь пойдет о бизнес-ноутбуках.Кому нужно четвертое состояние вещества?
Секреты недетского прожига лазерных дисков
Особенности монтажа процессоров AMD Athlon
Не дайте обмануть себя в другом
Серверные чипсеты Intel
Хорошей ЖК-панели должно быть много
Этот мир мы придумали сами
Кто на свете всех мобильней?
Введение в SCSI
Забег на скорости 15 000 об/мин
IBM Data Atlas
DataAtlas Modeler представляет собой комбинированное средство для построения как концептуальной, так и логической модели данных. Modeler позволяет создать структуру данных так, чтобы она могла быть понятна и разработчику баз данных, так и конечному пользователю. Modeler поддерживает подход "сущность-взаимоотношение" (ER) для концептуального моделирования данных. Такой подход использует ER-модели для визуального представления структуры данных. ER-модель отображает данные как сущности, атрибуты и взаимоотношения между сущностями, а также ограничения, накладываемые на использования данных.Концептуальная модель обеспечивает инфраструктуру для логической модели данных. DataAtlas Modeler отображает ER-модель в структуру данных, которая определяется для каждой конкретной системы управления базами данных. Получающийся в результате этого реляционный дизайн состоит из определения таблиц и их экземпляров.
DataAtlas Modeler - концепции
О каналах скрытых, потайных, побочных
Jet Info не первый раз обращается к теме скрытых каналов. В 2002 году ей был посвящен отдельный номер (см. , ), так что в данной работе предполагается, что читатель знаком с основами этой области знания; в противном случается рекомендуется перечесть статью (например, - прим. ред. CITForum.ru). Тем не менее, автор с самого начала хотел бы заметить, что тематика скрытых каналов в ее традиционной трактовке представляется ему несколько надуманной, формальной. Пик исследований в области скрытых каналов приходится на середину 1980-х годов, когда была опубликована "Оранжевая книга" Министерства обороны США, в которой, начиная с класса безопасности B2, было введено требование анализа скрытых каналов. В результате бороться со скрытыми каналами стали, в основном, не ради реальной безопасности, а ради успешной сертификации. Кроме того, скрытые каналы из-за, в общем-то, случайной ассоциации с классами B2 и выше исследовались почти исключительно в контексте многоуровневой политики безопасности, с обязательным упоминанием субъектов HIGH и LOW, моделями невлияния и прочими премудростями. Все это бесконечно далеко от реальных проблем типичных современных информационных систем, да и публикуемые результаты по большей части носят очевидный характер и не представляют ни теоретического, ни, тем более, практического интереса. В статье объяснены концептуальные причины подобного положения дел.О скрытых каналах
USB - статьи
Управление электропитанием: когда вы последний раз заходили в серверную
О лидерах рынка ИБП и новых концепциях
USB: вчера, сегодня и завтра
Порты - статьи
ИК-порт для компьютера (IrDA)
ИК-порт
ИК-порт 2
ИК-порт 3
ИК-порт 4
Подключение приставочного джойстика к PC
Разработка блока АЦП
Управление компьютером по ИК-каналу
Roger KD-9600
Две операционные системы на одном компьютере
Линейный блок коммутации и сопряжения с компьютером
GameBoy - полноценный каpманный компьютеp, сопpягаемый с PC
Разводка кабеля витая пара для соединения двух компьютеров
Сабвуфер для компьютера
BIOS Setup 1.1
Денис Матвиец: Все началось каким-то там днем, когда я пришел к моему другу Николаю Распопову. Не помню уже цель визита, но слово за слово, и вот, Николай объясняет мне суть работы (работа сейчас перед вами). Целые каникулы ушли на этот маразм! ;-) Надеюсь вам этот Help будет полезен! Кстати часть работы я переадресовал моему однокласснику Павлу Храпунову, а в HTML он не силён, так что извиняйте коли что не так!Николай Распопов: Господи, как трудно заставить этих школьников сделать что-нибудь путное! :-)
Как это делалось?
Bit ISA I/O Command WS
Above 1 MB Memory Test
BIOS ROM checksum error - System halted
Cache Memory Bad, Do Not Enable Cache!
Data Integrity (PAR/ECC)
ECP DMA Select
FDD Controller Failure
Gate A20 Option
Halt On
IDE PIO Mode
KBC Input Clock
Master Retry Timer
NA# Enable
On Board PCI/SCSI BIOS
Parallel Port Mode (ECP+EPP)
Quick Power On Self Test
Ref/Act Command Delay
SDRAM Banks Close Policy
Trigger Method
UART2 Mode Select
VGA 128k Range Attribute
Wait for F1 If Any Error
X IR Transmission Delay
Диагностика зависания и неисправностей компьютера
Книга представляет собой хорошо структурированное пособие-справочник для пользователей ПК и ремонтников. Материал излагается в виде полезных советов. Для широкого круга пользователей, может быть полезна специалистам-ремонтникам, найдет применение для теоретического изучения, так как проблемам диагностики и ремонта компьютеров и периферийных устройств уделяется недостаточнее внимание на всевозможных курсах по информатике и вычислительной технике, как в вузах, так и в различных государственных и коммерческих организациях.Если в вашем компьютере появилась неисправность, не теряйтесь, проявите настойчивость и попробуйте отыскать ее самостоятельно. Не бойтесь ремонтировать компьютер, это не так трудно. В этом случае вы будете вознаграждены за старания, вновь имея перед собой ваш любимый компьютер в исправном состоянии.
Установочные элементы
Основы PSK31
Устройства последовательностного типа
Советы умельцам
Мультиплексоры и демультиплексоры
Программирование конфигурационных битов (фузов) в ATtiny2313
Зависания компьютера
Если у вас окажется достаточно терпения и интереса и вы сможете прочесть эту книгу до конца, то, следуя рекомендациям и советам, приведенным в ней, сможете избавить себя от необходимости обращаться в сервис-центр.Общая характеристика причин зависаний
Ремонт системных плат
Repair — ремонт, ремонтировать
Протоколы TCP-IP
Протоколы взаимодействия компьютеров не делают ничего сами. Как и операционные системы, они обслуживают прикладные процессы. Процессы - это активные элементы, которые запрашивают взаимодействие и являются истинными отправителями и получателями передаваемых данных. Различные уровни протоколов похожи на различные уровни операционных систем, особенно файловой системы. Понимание архитектуры протоколов похоже на понимание архитектуры операционных систем.Введение
Необходимость Интернета.
Два подхода к сетевому взаимодействию
Взаимодействие на прикладном уровне
Универсальные идентификаторы
Проблема разрешения адресов
Протокол обратного разрешения адресов(RARP)
Виртуальная сеть
Маршрутизация в Интернете
Межсетевой протокол управляющих сообщений
Необходимость нескольких протоколов
Определение окончательного места назначения.
Ipsysctl tutorial 1.0.4
Этот документ предназначен для всех, кто стремится расширить свои познания как операционной системы Linux в целом, так и TCP/IP в частности. Для понимания этого документа вы должны обладать хорошими знаниями о TCP/IP, вы должны знать -- что такое заголовок пакета и из каких частей он состоит. Вам так же понадобится понимание принципов маршрутизации и основы построения сетей на базе TCP/IP.Этот документ не предназначен для новичков в Linux, но едва ли это будет серьезным ограничением, если вы испытываете определенные потребности в изучении приводимого здесь материала. Одно лишь замечание -- перед внесением изменений в настройки убедитесь на 100% в том, что достаточно четко представляете себе, что именно вы делаете, поскольку некоторые изменения могут привести к весьма неожиданным результатам.
Этот документ рекомендуется всем, кто интересуется компьютерами и компьютерными сетями. Здесь вы найдете основые сведения о различных переменных, доступных через интерфейс ipsysctl, это поможет вам продвинуться вперед в понимании того, для чего предназначена каждая из них.
Предисловие
Виртуальные файловые системы
Как произвести запись в переменные
Переменные IPv4
Тики
Введение в IP сети
Трафик в сети складывается случайным образом, однако в нем отражены и некоторые закономерности. Как правило, некоторые пользователи, работающие над общей задачей, (например, сотрудники одного отдела) чаще всего обращаются с запросами либо друг к другу, либо к общему серверу, и только иногда они испытывают необходимость доступа к ресурсам компьютеров другого отдела. Желательно, чтобы структура сети соответствовала структуре информационных потоков. В зависимости от сетевого трафика компьютеры в сети могут быть разделены на группы (сегменты сети). Компьютеры объединяются в группу, если большая часть порождаемых ими сообщений, адресована компьютерам этой же группы.Для разделения сети на сегменты используются мосты и коммутаторы. Они экранируют локальный трафик внутри сегмента, не передавая за его пределы никаких кадров, кроме тех, которые адресованы компьютерам, находящимся в других сегментах. Тем самым, сеть распадается на отдельные подсети. Это позволяет более рационально выбирать пропускную способность имеющихся линий связи, учитывая интенсивность трафика внутри каждой группы, а также активность обмена данными между группами.
Сетевой уровень и модель OSI
Информационная безопасность
Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".
Биржевой анализ - Волны Эллиотта
Закон волн - это открытие Ральфа Н. Эллиотта о том, что поведение общества или толпы развивается и изменяется в виде распознаваемых моделей. Используя данные фондового рынка в качестве своего главного инструмента, Эллиотт открыл, что постоянно меняющаяся траектория цен фондового рынка выписывает некоторый структурированный рисунок, который в свою очередь отражает основную гармонию, найденную в природе.Волны Эллиотта в EWA
Анализ волн Эллиотта
Волны Вульфа
Гармоничный трейдинг с волнами
Длинные волны Эллиотта
Закон волн Эллиотта
Тактика Адверза на волнах Эллиотта
Теория волн Эллиотта
Зигзаги в волнах Эллиотта
Импульсы на волнах Эллиотта
История волн Эллиотта
Комбинации волн Эллиотта
Образцы импульсов волн Эллиотта
Волновой стиль Эллиотта
Теория Доу и волны Эллиотта
Треугольник волн Эллиотта
Циклы волн Эллиотта
Волны Кондратьева
Волны Эллиотта - коррекции
Модели волн Эллиотта
Принципы волн Эллиотта
Прогноз волн Эллиотта
Разметка волн Эллиотта
Гармонические циклы волн Эллиотта
Степени волн Эллиотта