Операционная система QNX 4.Архитектура системы
Основным назначением любой операционной системы (ОС) является управление ресурсами компьютера. Все процессы в системе: планирование выполнения прикладных программ, запись файлов на диск, пересылка данных по сети и т.д., - должны выполняться как можно более единообразно и бесконфликтно.
Некоторые прикладные системы могут предъявлять повышенные требования к управлению ресурсами и планированию процессов. Например, работа приложений реального времени зависит от того, как операционная система управляет большим количеством событий, возникающих за конечные интервалы времени. Чем больше функций берет на себя ОС, тем более свободно "чувствуют" себя эти приложения при возникновении конфликтных ситуаций.
Для приложений, работающих в режиме реального времени, QNX является идеальной операционной системой. Она удовлетворяет всем основным требованиям, предъявляемым к системам реального времени: в ней реализован многозадачный режим, приоритетно-управляемое планирование и быстрое переключение контекста.
Архитектура ядра системы QNX
Unix - статьи
Демонами в мире Unix традиционно называются процессы, которые не взаимодействуют с пользователем напрямую. У процесса-демона нет управляющего терминала и нет, соответственно, пользовательского интерфейса. Для управления демонами приходится использовать другие программы. Само название «демоны» возникло благодаря тому, что многие процессы этого типа большую часть времени проводят в ожидании какого-то события. Когда это событие наступает, демон активизируется (выпрыгивает, как чертик из табакерки), выполняет свою работу и снова засыпает в ожидании события. Следует отметить, что многие демоны, такие как, например, Web-сервер или сервер баз данных, могут отбирать на себя практически все процессорное время и другие ресурсы системы. Такие демоны гораздо больше работают, чем спят.
Демоны
Linux API – Введение в межпроцессное взаимодействие
Linux API – работаем с файловой системой
Процессы и потоки
Сигналы
Сокеты
Объекты SVID IPC
Потоки
Средства синхронизации потоков
Управление ресурсами в ОС UNIX
Работая на командном языке, пользователь может вводить переменные, присваивать им значения, выполнять простые команды, строить составные команды, управлять потоком выполнения команд, объединять последовательность команд в процедуры (командные файлы). На уровне командного языка доступны такие свойства системы как соединение процессов через программный канал, направление стандартного ввода/вывода в конкретные файлы, синхронное и асинхронное выполнение команд.
Если указанный интерпретатору файл является текстовым и содержит команды командного языка (командный файл) и при этом имеет разрешение на выполнение (помечен "х"), Shell-интерпретатор интерпретирует и выполняет команды этого файла. Другой способ вызова командного файла - использование команды sh (вызов интерпретатора), в котором первым аргументом указывается имя командного файла.
Цель работы
Операционная система UNIX. Инсталляция
Программное обеспечение System V может быть установлено на двух жестких дисках. Например, корневая файловая система и файловая система /usr могут располагаться на разных жестких дисках. Оба диска должны быть совместимы (либо оба диска должны отвечать интерфейсу SCSI, либо оба интерфейсу ESDI).
Если вы имеете жесткий диск, отвечающий стандарту SCSI и хотите восстановить System V с ленты, ваша система должна использовать драйвер ленты SCSI.
Если вы имеете систему не отвечающую стандарту SCSI, то контроллер ленты должен быть построен как показано в табл. 1. Когда система загружается, то производится проверка этих номеров и если обнаруживается несоответствие, то инсталляция прерывается. Адреса и вектора прерываний могут быть изменены после того, как инсталляция будет выполнена.
Базовая операционная система
Установка операционной системы UNIX SYSTEM V
Этот раздел описывает как инсталировать базовую операционную систему. Здесь будет описано:
* как загружать операционную систему с загрузочных дискет;
* как указывать тип файловой системы для логических дисков и файловых систем по умолчанию;
* как установить необходимые вам наборы модулей в вашей системе;
* как инсталировать базовую операционную систему на ваш жесткий диск.
Загрузка системы
Администрирование групп
В основном, группы (юзеров) используются при определении прав доступа к различным файлам и директориям. Не вдаваясь в подробности, можно сказать, что для каждого файла (директории) в Unix'е существует его владелец (это один из юзеров) и группа "особо допущенных" к этому файлу (директории). При этом владелец файла может задать права доступа к нему (чтение, запись и т.п.) разные для себя, группы "допущенных" и для всех остальных (не входящих в эту группу).
Естественно, сам состав групп (список индивидуальных юзеров, входящих в группу) хранится в соответствующей базе данных (пусть, даже и очень примитивной), а к файлам "привязывается" только номер группы (groupID).
Продолжение
Руководство администратора Linux по безопасности
Самый надежный способ защититься от сетевых атак: открывать порты и запускать сервисы только при необходимости (уж сколько было проникновений через игры типа MUD...), своевременно обновлять программы и защитить все, что только можно firewallом.
К счастью в Linux эти инструментальные средства свободны и легко доступны, я буду рассматривать opensource инструментальные средства, так как идея относительно firewall с закрытыми исходниками довольно подозрительна. Первая линия защиты должна быть хорошим firewall, сопровождаемого фильтрами пакета на всех Internet-машинах, либеральное использование TCP-WRAPPERS, подробная регистрация событий и автоматический анализ протоколов.
Административные инструментальные средства
Безопасность файлов и файловых систем
Безопасность маршрутизации
Виртуальные частные сети
Раздел - Инновационный менеджмент
Вроде бы это про управление всякими новшествами. Новые технологии, новые технологические процессы, новое оборудование, новые отношения между людьми. Но если включить ненадолго мозг возникает неприятный вопрос - каким это манером можно инновационно управлять, например, оборудованием? Но человечество мысль, в стремлении обрести несметные богатства, придумало целую кучу способов научить вас этому.
Волновой анализ Эллиотта
Девять из десяти трейдеров отказываются от применения Анализа Волны Эллиота, утверждая, что он никогда не срабатывает.
Одна из главных причин, которую высказывают трейдеры, не отдающие предпочтение анализу Волны Эллиота, заключается в субъективности и запутанности данного метода. И это совершенно так. Около 65% анализа Волны Эллиота состоит из запутанных правил, которые могут быть поняты неоднозначно. 10 аналитиков легко могут дать десять разных ответов.
Пытаясь найти выход из положения, мне удалось, в конце концов, построить простую модель, используя однозначно понимаемые всеми 35% Анализа Волны Эллиота. Дальнейшее исследование показало, что 35% понятных правил содействуют извлечению 80% прибыли, которая может быть получена с помощью использования анализа Волны Эллиота.
Образцы Импульсов
Structure CAD для “Чайников”
Если Вы уже работали в среде MS Windows 95/NT, то у вас вряд ли возникнут затруднения при работе с комплексом. Элементы управления, доступ к данным, операции с окнами (допустимость одновременного присутствия нескольких окон, понятие активного окна и способы активизации, возможность перемещения окна и т.п.) не отличаются от многих других программ, придерживающихся “правил игры”, установленных для Windows. Для тех, у кого это – первая встреча с Windows, ниже дается описание операций и элементов управления, которые используются в комплексе SCAD.
Меню окна управления проектом
Гармонические колебания
Учет дополнительных связей
Работа с постпроцессором
Управление выводом исходных данных
Средства удаленной загрузки
Средства удаленной загрузки (Remote Programm Loading, Remote Booting, Remote Reset) позволяют загружать операционную систему - DOS, Windows 3.x, Windows for Workgroups и даже Windows 95 - из образа, хранящегося на файл-сервере локальной сети. Основное назначение этих средств - удешевление рабочих станций за счет изъятия из них накопителей на жестких и даже гибких дисках и обеспечение безопасности (в смысле конфиденциальности и антивирусной защиты) хранения данных, а также возможность централизованного управления операционной средой многочисленных однотипных пользователей (например, в учебных классах).
Три класса сетей: NetWare, TCP/IP и сети, использующие протокол RPL (Microsoft LAN Manager, IBM LAN Server и Banyan VINES) имеют существенно отличающиеся процедуры удаленной загрузки. Наиболее популярна удаленная загрузка DOS по протоколу Novell Remote Programm Loader в локальных сетях NetWare с архитектурой Ethernet.
Продолжение
Программатор Мультисим карт
Данный программатор позволяет не только сканировать сим карты, в которых используется алгоритм закрытия COMP128v1, но и прошивать мультисим карты т.е. менять их прошивку.
Программатор поддерживает 5 скоростей сканирования 0.895МГц; 1.79МГц; 3.57МГц; 7.14МГц и 14.28МГц.
Сканируются практически все Sim карты ВСЕХ GSM операторов мира, кроме карт Мегафон Сибирь (Новосибирск), новых карт TELE2, D2 и новых карт Московского и Питерского Мегафона. Сим карты Московского Мегафона копируются только в том, случае если они старого образца (белые, без логотипа), выпущенные до 29.04.2002г.
Sim карты BeeLine и МТС сканируются все без исключения.
После сканирования полученные данные помещаются в Мультисим карту.
Программатор JTAG для MSP430
Программатор Мультисим карт
Программаторы AVR микроконтроллеров
Защищенный режим процессоров Intel
Хорошо известная система разработки программного обеспечения Borland C также может работать в защищённом режиме, при этом её производительность заметно возрастает. Перспективная операционная система Microsoft WINDOWS NT также использует защищённый режим работы процессора. Новая версия 6.0 операционной системы MS-DOS будет активно использовать защищённый режим работы процессора.
В настоящее время в области программного обеспечения отчётливо прослеживается тенденция ориентации на оболочку Microsoft WINDOWS, пользующейся огромной популярностью во всём мире. Однако не все знают, что Microsoft WINDOWS - это не только прекрасная графика, продуманный дизайн и удобство в работе. Все программы, разрабатываемые специально для WINDOWS, работают в защищённом режиме и они используют всю мощь современных процессоров и все возможности компьютера (в отличии от программ, ориентированных только на MS-DOS).
Поэтому если вы планируете составлять программы для WINDOWS, вам совершенно необходимо знать особенности работы процессора в защищённом режиме. Особенно, если вы будете разрабатывать драйверы или другие программы, работающие с аппаратурой, либо если ваши программы будут обратаывать большие массивы данных (порядка нескольких мегабайт или даже несколько десятков мегабайт). Наша книга может стать для вас первым шагом к программированию для мультизадачных операционных систем, таких как WINDOWS, OS/2 или UNIX.
Экстремальный разгон процессора
Многоядерные процессоры и проблемы ими порождаемые
Переключение в защищённый режим
Изменить размер блока памяти, полученного из пула DOS
Описание процессора i8086 для программиста
Многоядерные процессоры
Разбор полетов и крушений
Материнские платы и процессоры последних поколений поддерживают динамический разгон, основанный на показаниях термодатчика. Как только температура кристалла достигает первой критической отметки, материнская плата увеличивает обороты вентилятора, пытаясь снизить нагрев. Если же вентилятор не справляется и температура по прежнему продолжает расти, при достижении второй критической отметки процессор начинает либо вставлять холостые циклы, либо снижает тактовую частоту всех своих компонентов, что приводит к неоправданному падению производительности.
Электричество
Сложившаяся монополия государственных энергосистем определяет единство требований к порядку допуска в эксплуатацию потребителей. Основным правовым документом, регулирующим взаимоотношения энергоснабжающей организации и потребителя (абонента), является договор. В договоре указываются количество, сроки и качество подлежащей отпуску электроэнергии; категория потребителей; порядок определения цены отпускаемой электроэнергии; способ и условия контроля потребления электроэнергии с указанием приборов, по которым он будет производиться; формы расчета; обязательство обеспечить установленный договором режим потребления; обязательство потребителя допускать представителей электроснабжающей организации и органов Государственного энергонадзора для проверки технических средств коммерческого учета электроэнергии, состояния электрооборудования и электроустановок потребителей. Договоры на снабжение электроэнергией заключаются в письменной форме по инициативе абонента не позднее чем за три месяца до начала потребления. Договор не реже чем через каждые три года подлежит обновлению и корректировке. При сдаче собственности в аренду потребитель письменно сообщает энергоснабжающей организации наименование арендатора, характер деятельности и сроки аренды, заключает договор о взаимоотношениях с организацией-арендатором и продолжает расчеты за потребленную электроэнергию с электроснабжающей организацией по установленным тарифам.
Обязательным условием заключения договора на снабжение электроэнергией является наличие у потребителя: технических условий на присоединение к электрическим сетям энергоснабжающей организации; акта границ балансовой принадлежности и ответственности сторон; установленных и готовых к эксплуатации технических средств учета потребления электроэнергии; согласованной с энергоснабжающей организацией годовой потребности в электроэнергии и мощности, подтвержденной соответствующими документами.
Электричество - Друг и Враг
Понятия и определения, условные обозначения
Ознакомление с мультиметром
Системы с изолированной и заземленной нейтралью источника
Учет и экономия электроэнегии
Коммутатор нагрузки
Нелинейные электрические цепи
Электрические машины. Курс лекций
Электричество в доме
Определение расчетной нагрузки
Методы оптимизации выполнения запросов в реляционных СУБД
Можно рассматривать оптимизацию и в более широком смысле. Оптимизатор запросов выбирает наиболее оптимальный способ выполнения запроса на основе известных в оптимизаторе стратегий выполнения элементарных составляющих запроса и способов композиции более сложных стратегий на основе элементарных. Тем самым, пространство поиска оптимального плана выполнения запроса ограничено заранее фиксированными элементарными стратегиями. Поэтому существенным направлением исследований, непосредственно примыкающим к вопросам оптимизации, является поиск новых, более эффективных элементарных стратегий. В контексте реляционных СУБД это более всего относится к разработке эффективных алгоритмов выполнения реляционной операции соединения наиболее накладной реляционной операции. При этом исследуются и возможности выбора более адекватных для эффективного выполнения этой операции управляющих структур базы данных, и возможности повышения эффективности за счет распараллеливания выполнения операции на специализированной аппаратуре (здесь направления исследований примыкают к тематике машин баз данных).
Оптимизация запросов
Развитие идей и приложений реляционной СУБД System R
Транзакционные параллельные СУБД новая волна
OLTP в Зазеркалье
Альтернативные архитектуры СУБД
Тенденции в области OLTP
Архитектура Shore
Исследование производительности
Следствия для будущих серверов баз данных OLTP
Литература
Конец архитектурной эпохи
Как сделать портрет Монте
Портрет Монте прост, изящен, не отвлекает внимания от человека и обычно изображает его лучше, чем он выглядит на самом деле. Он передает все черты и качества человека, но в то же время содержит и мое представление о нем.
Портрет Монте, по моему собственному определению, это портрет, показывающий человека естественным образом. Более часто, однако, он изображает людей такими, какими мне хотелось бы их видеть. Я могу сфотографировать действительность, если этого хотят мои клиенты, или могу идеализировать их, если чувствую это необходимым и возможным.
Так или иначе, это просто констатация факта. Я хочу, чтобы Вы не только видели Портрет Монте, но и «ЧУВСТВОВАЛИ» его. Если Вы чувствуете эмоциональную связь с моими клиентами, когда видите их портреты, я убеждаюсь, что моя работа была удачной.
Анализ лица
Пейзаж, портрет, натюрморт
Русская живопись от классицизма к авангарду
Компоненты Rave Reports и отчеты в приложении Delphi
На первый взгляд кажется, что в сфере создания и печати отчетов в Delphi 7 произошла небольшая революция. Просматривая первый раз Палитру компонентов, вы не найдете в ней хорошо знакомой по прошлым версиям Delphi страницы QReport. Вместо старого генератора отчетов в состав Delphi 7 включен продукт Rave Reports 5.0 от фирмы Nevrona. "Ну и почему же это событие не дотягивает до революции в отчетах?" — спросит читатель. Авторы могут обосновать свою точку зрения.
Во-первых, компоненты QReport по-прежнему доступны разработчику — пакет DCLQRT70.BPL все так же занимает прочное место в папке \Delphi7\Bin и может быть установлен в Палитру компонентов обычным способом. Да и было бы странно ожидать другого от фирмы Borland, которая бдительно следит за обратной совместимостью приложений. Посмотрите к примеру на страницу Win 3.1 Палитры компонентов — новые поколения программистов никогда не видели "прабабушку" Windows XP, и все же исторические компоненты занимают свое исконное место!
Генератор отчетов Rave Reports 5.0
Обработка событий
Аутентификация пользователя в отчете
Средства синхронизации потоков
Информационные технологии для пользователей библиотеки
Как известно, компьютер выполняет действия в соответствии с предписаниями программы, созданной на одном из языков программирования. При работе пользователя на компьютере часто возникает необходимость выполнить операции с прикладной программой в целом, организовать работу внешних устройств, проверить работу различных блоков, скопировать информацию и т.п.
По существу, эти операции используются для работы с любой программой, воспринимаемой как единое целое. Поэтому целесообразно из всего многообразия операций, выполняемых компьютером, выделить типовые и реализовать их с помощью специализированных программ, которые следует принять в качестве стандартных средств, поставляемых вместе с аппаратной частью.
Программы, организующие работу устройств и не связанные со спецификой решаемой задачи, вошли в состав комплекса программ, названного операционной системой. Функции операционной системы многообразны, постоянно расширяются за счет введения новых программ и модификации старых.
Программы обработки текста
Применение полупроводниковых индикаторов
Значительные успехи, достигнутые в области вычислительной техники и разрабатываемых на ее основе цифровых аппаратурных комплексов, стимулировали широкий фронт работ по созданию электронных индикаторных устройств и систем.
В настоящее время в аппаратурном обеспечении цифровых комплексов в качестве элементов индикации широко используются ЭЛТ, жидкокристаллические панели, газоразрядные, полупроводниковые (светодиодные), электролюминесцентные и электрохромные индикаторы.
Каждый из указанных типов индикаторов, основанных на использовании различных физических принципов, предъявляет определенные требования к амплитудам управляющих напряжений, виду тока, плотности размещения на лицевых панелях приборов, внешней освещенности. Выбор типа индикаторов диктуется часто не только оптимальным сочетанием указанных технических характеристик, но и стоимостью, сроками разработки, состоянием серийного освоения.
Высокие технические характеристики полупроводниковых индикаторов (ППИ) обеспечили их успешное внедрение в качестве элементов индикации в аппаратуре, используемой в различных областях народного хозяйства: в приборах управления стационарным производственно-технологическим оборудованием, движущимися объектами, объектами бытового назначения и др.
Одним из достоинств полупроводниковой технологии индикаторов является возможность их конструктивного исполнения в виде унифицированных модулей, обеспечивающих возможность бесшовной стыковки. Кроме того, модульность исполнения индикаторов гарантирует высокую ремонтопригодность устройств отображения информации.
Частотометр, измеритель ёмкости и индуктивности – FCL meter (2)
Простой пробник для проверки диодов и транзисторов
Светодиод-помощник
p-i-n-фотодиоды
Гетероструктурные диоды и диоды с барьером Шотки
Лавинные фотодиоды
Фотодиоды
Assembler для Windows
Если Вы, дорогой читатель, знакомы с книгой "Assembler: учебный курс" Вашего покорного слуги, то, наверное, обратили внимание, что программированию в операционной системе Windows было посвящено всего две главы. Это немного и может служить лишь введением в данную область. Пришло время заняться этим серьезно.
Введение
Основы 32-битного программирования в Windows
Более подробное описание программирования в среде Windows
Более сложные примеры программирования в Windows
Отладка, анализ кода программ, драйверы
Основы битного программирования в Windows
Примеры простейших программ
Структура исполняемых модулей
Окно сопроцессора
Примеры программ использующих таймер
Приложения