Защищенный режим процессоров Intel
Хорошо известная система разработки программного обеспечения Borland C также может работать в защищённом режиме, при этом её производительность заметно возрастает. Перспективная операционная система Microsoft WINDOWS NT также использует защищённый режим работы процессора. Новая версия 6.0 операционной системы MS-DOS будет активно использовать защищённый режим работы процессора.В настоящее время в области программного обеспечения отчётливо прослеживается тенденция ориентации на оболочку Microsoft WINDOWS, пользующейся огромной популярностью во всём мире. Однако не все знают, что Microsoft WINDOWS - это не только прекрасная графика, продуманный дизайн и удобство в работе. Все программы, разрабатываемые специально для WINDOWS, работают в защищённом режиме и они используют всю мощь современных процессоров и все возможности компьютера (в отличии от программ, ориентированных только на MS-DOS).
Поэтому если вы планируете составлять программы для WINDOWS, вам совершенно необходимо знать особенности работы процессора в защищённом режиме. Особенно, если вы будете разрабатывать драйверы или другие программы, работающие с аппаратурой, либо если ваши программы будут обратаывать большие массивы данных (порядка нескольких мегабайт или даже несколько десятков мегабайт). Наша книга может стать для вас первым шагом к программированию для мультизадачных операционных систем, таких как WINDOWS, OS/2 или UNIX.
Входим в защищённый режим
Создание алиасного дескриптора для сегмента кода
Подготовка к переключению в защищённый режим
Установить дескриптор
Микропроцессор Z80
Экстремальный разгон процессора
Многоядерные процессоры и проблемы ими порождаемые
Переключение в защищённый режим
Изменить размер блока памяти, полученного из пула DOS
Описание процессора i8086 для программиста
Многоядерные процессоры
Разбор полетов и крушений
Обнаружение атак
Существующие сегодня на рынке коммерческие системы обнаружения атак (Intrusion Detection Systems, IDS) используют для распознавания и отражения атак либо сетевой, либо системный подход. В любом случае эти продукты ищут сигнатуры атак, специфические шаблоны, которые обычно указывают на враждебные или подозрительные действия. В случае поиска этих шаблонов в сетевом трафике, IDS работает на сетевом уровне. Если IDS ищет сигнатуры атак в журналах регистрации операционной системы или приложения, то это системный уровень. Каждый подход имеет свои достоинства и недостатки, но они оба дополняют друг друга. Наиболее эффективной является система обнаружения атак, которая использует в своей работе обе технологии. В данном материале обсуждаются различия в методах обнаружения атак на сетевом и системном уровнях с целью демонстрации их слабых и сильных сторон. Также описываются варианты применения каждого из способов для наиболее эффективного обнаружения атак.Продолжение
Мобильное программирование - POSIX
Процесс – это адресное пространство вместе с выполняемыми в нем потоками управления, а также системными ресурсами, которые этим потокам требуются.После того, как процесс создан с помощью функции fork(), он считается активным. Сразу после создания в его рамках существует ровно один поток управления – копия того, что вызвал fork().
До завершения процесса в его рамках существуют по крайней мере один поток управления и адресное пространство.
Большинство атрибутов процесса разделяются существующими в его рамках потоками управления. К числу индивидуальных атрибутов относятся идентификатор, приоритет и политика планирования, значение переменной errno, ассоциированные с потоком управления пары ключ/значение (служащие для организации индивидуальных данных потока и доступа к ним), а также системные ресурсы, требующиеся для поддержки потока управления.
Идентификатор потока управления уникален в пределах процесса, но не системы в целом.
Идентификаторы потоков управления представлены значениями типа pthread_t, который трактуется в стандарте POSIX-2001 как абстрактный. В частности, для него определен метод сравнения значений на равенство.
Основные идеи, понятия и объекты
Особенности синхронизации потоков управления
Одношаговое порождение процессов
Передача и прием сообщений в реальном времени
Отображение объектов в адресное пространство процессов
Функции управления планированием
Функции асинхронного ввода/вывода
Функции для работы с атрибутными объектами потоков трассировки
Функции и утилиты для работы с системным журналом
Управление средой вещественной арифметики
Потоки управления
Пособие по настройке и оптимизации компьютера
Процедуру настройки подсистем компьютера целесообразно повторять в зависимости от изменения характера решаемых задач, а также после проведения соответствующих операций по аппаратной и программной модернизации. С помощью соответствующей настройки и выполнения некоторых утилит можно, до некоторой степени, компенсировать изменение параметров ряда элементов в процессе их длительной эксплуатации (ухудшение параметров вследствие естественной деградации элементов). Для повышения производительности полезно периодически обновлять драйверы устройств и их BIOS. А такие операции, как сканирование и дефрагментация жестких дисков, следует проводить вообще регулярно. Игнорирование данных операций приводит в лучшем случае к уменьшению скорости, в худшем — к потере данных. Необходимо также периодически следить за новостями, связанными с исправлением ошибок и обновлением операционных систем и офисных программ. А сжатие жестких дисков — сжатие информации с помощью различных программных средств типа DriveSpace и Agent? Сжатие может не только существенно увеличить доступную емкость, но при некоторых обстоятельствах увеличить и скорость считывания информации, а следовательно, и скорость работы большинства программ.Однако следует отметить, что даже тщательно настроенный и регулярно обслуживаемый компьютер не может длительное время соответствовать постоянно возрастающим требованиям. Рано или поздно каждый пользователь компьютера сталкивается с проблемой недостаточной его производительности для решения поставленных задач. После того как все резервы по увеличению производительности за счет всесторонней оптимизации работы аппаратных и программных средств компьютера полностью исчерпаны, приходится переходить к более радикальным мерам. Как правило, проблему недостаточной производительности одни пользователи решают путем покупки нового компьютера, другие — модернизации (upgrade) существующего. Оба варианта связаны со значительными финансовыми затратами, нередко весьма существенными. При этом достаточно часто указанные действия касаются еще нестарого и прекрасно работающего компьютера, возможно, купленного всего лишь год-два назад, а может быть и меньше!
Однако следует отметить, что кроме оптимизации работы аппаратно-программных средств и их модернизации, существует еще один путь, продлевающий период эксплуатации еще новой, но уже стремительно устаревающей вычислительной техники. Этот путь нередко дает вторую жизнь и тем компьютерам, которые современными уже никак не назовешь. Речь идет о методе, который по-английски называется "overclocking", а по-русски — "разгон". Суть данного метода заключается в эксплуатации некоторых элементов и узлов компьютера в форсированных режимах. Это, как правило, позволяет существенно повысить быстродействие каждого из них и соответственно производительность всей системы. Правда, следует отметить, что иногда все это достигается ценой некоторого снижения надежности работы и сокращения ресурса безаварийной эксплуатации, что во многих случаях вполне допустимо.
Введение
Настройка BIOS Setup
Оптимизация работы жестких дисков
Сжатие жестких дисков
Кэширование жестких и компакт дисков
Оптимизация работы видео подсистемы
Оптимизация работы оперативной памяти
Обновление BIOS материнской платы
Тестирование мониторинг и диагностика
Локальная сеть в ОС Windows 9д/МТ/2000/ХР
Форсированные режимы
Требования к разгоняемым элементам
Разгон процессоров
Разгон видеоадаптеров и жестких дисков
Пошаговая схема разгона
Тестирование разогнанных систем
Материнские платы и чипсеты форсированных режимов
Методы и средства охлаждения
Нейрокомпьютеры - архитектура и реализация
Общие принципы построения нейронных сетей были заложены в начале второй половины 20 века в работах таких ученых, как: Д. Хебб, М. Минский, Ф. Розенблат. Первые нейросети состояли из одного слоя искусственных нейронов-персептронов. М. Минским были строго доказаны ряд теорем определяющих принципы функционирования нейронных сетей. Несмотря на многочисленные преимущества персептронов: линейность, простота реализации параллельных вычислений, оригинальный алгоритм обучения и т.п., М. Минским вместе с соавторами было показано, что реализованные на его основе однослойные нейронные сети не способны решить большое число разнообразных задач. Это вызвало некоторое ослабление темпов развития нейросетевых технологий в 60-е годы. В дальнейшем многие ограничения по использованию нейросетей были сняты с разработкой многослойных нейронных сетей, определение которых было впервые введено Ф.Розенблатом: "под многослойной нейронной сетью понимается такое свойство структуры преобразования, которое осуществляется стандартной разомкнутой нейронной сетью при топологическом, а не символьном описании".Элементы нейрологики с позиции аппаратной реализации
Что такое генетические алгоритмы
Раздел - Реклама
Как бы вы не относились к рекламе, а это очень даже важная часть любого возможного бизнеса. Да и отдельный хорошо оплачиваемый бизнес тоже. Как и в любом деле связанном с деньгами тут есть множество ньюансов. Кроме того, уже трудно перечислить все виды и способы рекламы.Компьютерные сети Принципы, технологии, протоколы
В начале 70-х годов произошел технологический прорыв в области производства компьютерных компонентов - появились большие интегральные схемы. Их сравнительно невысокая стоимость и высокие функциональные возможности привели к созданию мини-компьютеров, которые стали реальными конкурентами мэйнфреймов. Закон Гроша перестал соответствовать действительности, так как десяток мини-компьютеров выполнял некоторые задачи (как правило, хорошо распараллеливаемые) быстрее одного мэйнфрейма, а стоимость такой мини-компьютерной системы была меньше.Даже небольшие подразделения предприятий получили возможность покупать для себя компьютеры. Мини-компьютеры выполняли задачи управления технологическим оборудованием, складом и другие задачи уровня подразделения предприятия. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры одной организации по-прежнему продолжали работать автономно
Системы пакетной обработки
Потенциальный код без возвращения к нулю
Построение локальных сетей по стандартам физического и канального уровней
Структура IP-пакета
Модемы для работы на коммутируемых аналоговых линиях
Сетевые анализаторы
Современные тенденции
Тенденция к сближению локальных и глобальных сетей
Система обработки сообщений X.400
Протоколы высших уровней ИСО
Протокол LAPB
Обеспечение совместимости с протоколом IEEE802.3
Windows 3.1 для программиста -том 2
Во второй части мы продолжим изучение программного интерфейса Windows. Будут рассмотрены ресурсы, стандартные (предопределенные) классы окон, а также диалоговые панели.Первая глава посвящена ресурсам. Ресурсы - это данные, которые добавляются в файл загрузочного модуля приложения Windows и могут при необходимости загружаться в оперативную память. Расположение данных в ресурсах приложения позволяет достичь более эффективного использования памяти. Программы MS-DOS были вынуждены загружать, например, строки сообщений, в оперативную память или реализовывать собственную логику для их динамической загрузки из файлов. Для приложений Windows существует более элегантный способ, исключающий перегрузку памяти ненужными данными и избавляющий программиста от необходимости динамической загрузки данных из файлов.
Ресурсы
Приложение EDIT
Приложение DLGCOMBO
Postgres 95
Обычно гипертекстовые документы, возвращаемые по запросу клиента WWW сервером, содержат статические данные. CGI обеспечивает средства создания динамических Web-страниц на основе данных, полученных от пользователя. Программы, написанные в соответствии со спецификацией CGI, называются CGI-скриптами или шлюзами. Шлюз - это CGI-скрипт, который используется для обмена данными с другими информационными ресурсами Internet или приложениями-демонами такими, как, например, система управления базами данных. Обычная CGI-программа запускается Web-сервером для выполнения некоторой работы, возвращает результаты серверу и завершает свое выполнениеПостреляционная СУБД POSTGRES95