Электротехника и электроника
Программа Electronics Workbench позволяет моделировать аналоговые, цифровые и цифро-аналоговые схемы большой степени сложности. Имеющиеся в программе библиотеки включают в себя большой набор широко распространенных электронных компонентов. Есть возможность подключения и создания новых библиотек компонентов. Параметры компонентов можно изменять в широком диапазоне значений. Простые компоненты описываются набором параметров, значения которых можно изменять непосредственно с клавиатуры, активные элементы - моделью, представляющей собой совокупность параметров и описывающей конкретный элемент или его идеальное представление. Модель выбирается из списка библиотек компонентов, параметры модели также могут быть изменены пользователем. Широкий набор приборов позволяет производить измерения различных величин, задавать входные воздействия, строить графики. Все приборы изображаются в виде, максимально приближенном к реальному, поэтому работать с ними просто и удобно. Результаты моделирования можно вывести на принтер или импортировать в текстовый или графический редактор для их дальнейшей обработки. Программа Electronics Workbench совместима с программой P-SPICE, то есть предоставляет возможность экспорта и импорта схем и результатов измерений в различные её версии.
Введение
Программа Electronics Workbench
Исследование элементов электрических цепей
Цепи постоянного тока
Цепи переменного тока
Резонансные цепи
Трехфазные цепи
Исследование простейших цепей
Разряд конденсатора на катушку индуктивности
Полупроводниковые диоды
Транзисторы и транзисторные схемы
Характеристики операционного усилителя
Логические схемы и функции
Исследование дешифраторов
Триггеры
Измерения при произвольной форме
Компьютер IBM PCAT, MSDOS и Windows
Эта книга задумана как справочник по наиболее общим вопросам, возникающим при работе на компьютерах IBM PC/XT/AT в среде операционных систем MS-DOS и Windows. Вы можете использовать наш справочник как при решении отдельных задач, таких как восстановление удаленных файлов и защита данных от несанкционированного доступа, так и при выполнении целого комплекса работ, начиная от форматирования жесткого диска и кончая установкой и русификацией MS-DOS и Windows.
Конечно, все проблемы аппаратного и программного обеспечения компьютерных систем предусмотреть заранее, а тем более охватить их в одной книге невозможно. Однако приведенный материал может стать основой для успешного решения большинства ваших проблем.
Материал в справочнике представлен в виде разделов, являющихся ответами на отдельные вопросы. Вопросы разделены по группам. Группы вопросов или главы сформированы по каждой из подсистем компьютера - оперативной памяти, дискам, устройствам ввода/вывода. Кроме того, выделены две группы вопросов по операционным системам MS-DOS и Windows, а также группа вопросов, не вошедших в остальные группы, так называемые общие вопросы. Специальные ссылки указывают на взаимосвязь между вопросами.
На момент написания книги вышли в свет MS-DOS версии 6.0 и Microsoft Windows 3.1. Если не оговорено обратное, мы рассматриваем именно эти версии операционных систем.
Введение
Дисковая подсистема компьютера
Оперативная память
Клавиатура компьютера
Принтер
Видеоподсистема
Манипулятор мышь
Асинхронный последовательный адаптер
Модемы
Операционная система MSDOS
Операционная система Windows
Общие вопросы
Приложение
Компьютер IBM, MS-DOS и Windows. Вопросы и ответы
Материал в справочнике представлен в виде разделов, являющихся ответами на отдельные вопросы. Вопросы разделены по группам. Группы вопросов или главы сформированы по каждой из подсистем компьютера - оперативной памяти, дискам, устройствам ввода/вывода. Кроме того, выделены две группы вопросов по операционным системам MS-DOS и Windows, а также группа вопросов, не вошедших в остальные группы, так называемые общие вопросы. Специальные ссылки указывают на взаимосвязь между вопросами.
На момент написания книги вышли в свет MS-DOS версии 6.0 и Microsoft Windows 3.1. Если не оговорено обратное, мы рассматриваем именно эти версии операционных систем.
Что такое контроллер диска
Почему указатель мыши двигается неравномерно
IBM PC
Следует ли говорить, что ощущение свободы и удобства, которое дарит работа с портативными компьютерами, значительно превосходит затраты компании на обустройство своих мобильных офисов? Многие давно оценили прирост эффективности труда, который наблюдается при оснащении рабочих мест мобильными системами, и сегодня идут на замену настольных систем мобильными. Впрочем, найдутся и сторонники выбора в пользу настольной системы, если во главу угла ставить только производительность. Это мнение верно лишь отчасти. В настоящее время существуют рабочие станции и в мобильном исполнении, способные помимо производительного процессора интегрировать в себе не менее производительное графическое ядро, например ATI Mobility Fire GL9000, применяющееся в системах от компании НР - Compaq Evo N800w. Существуют решения и с использованием менее дорогих графических процессоров, уровень производительности которых не уступает настольным аналогам. В данной статье речь пойдет о бизнес-ноутбуках.
Кому нужно четвертое состояние вещества?
Секреты недетского прожига лазерных дисков
Особенности монтажа процессоров AMD Athlon
Не дайте обмануть себя в другом
Серверные чипсеты Intel
Хорошей ЖК-панели должно быть много
Этот мир мы придумали сами
Кто на свете всех мобильней?
Введение в SCSI
Забег на скорости 15 000 об/мин
IBM VisualAge for Java и сетевые вычисления
В этой статье рассказывается о среде разработки IBM VisualAge for Java и ее использовании в вычислительных сетях. Все, что вы прочтете здесь, покажется вам знакомым и новым одновременно. Язык Ява (Java) очень похож на C++, но среда для разработки апплетов - шаг вперед по сравнению с существующими оболочками. Работать с ней очень удобно.
Что такое Ява
IBM Data Atlas
DataAtlas Modeler представляет собой комбинированное средство для построения как концептуальной, так и логической модели данных. Modeler позволяет создать структуру данных так, чтобы она могла быть понятна и разработчику баз данных, так и конечному пользователю. Modeler поддерживает подход "сущность-взаимоотношение" (ER) для концептуального моделирования данных. Такой подход использует ER-модели для визуального представления структуры данных. ER-модель отображает данные как сущности, атрибуты и взаимоотношения между сущностями, а также ограничения, накладываемые на использования данных.
Концептуальная модель обеспечивает инфраструктуру для логической модели данных. DataAtlas Modeler отображает ER-модель в структуру данных, которая определяется для каждой конкретной системы управления базами данных. Получающийся в результате этого реляционный дизайн состоит из определения таблиц и их экземпляров.
DataAtlas Modeler - концепции
Системы обнаружения атак на сетевом уровне
Атака - это событие, при котором кто-то (либо "хакер", либо "взломщик") пытается проникнуть внутрь вашей системы или совершить по отношению к ней какие-либо злоупотребления. (Термин атака может толковаться и как "любое действие нарушителя, приводящее к реализации угрозы, путем использования уязвимостей" - примечание переводчика). Слово "злоупотребления" имеет широкое толкование, и может отражать различные события, начиная от кражи конфиденциальных данных, и заканчивая засорением спамом вашей системы (хотя, для многих из нас это является более приоритетной проблемой!).
Продолжение
Обнаружение атак
Существующие сегодня на рынке коммерческие системы обнаружения атак (Intrusion Detection Systems, IDS) используют для распознавания и отражения атак либо сетевой, либо системный подход. В любом случае эти продукты ищут сигнатуры атак, специфические шаблоны, которые обычно указывают на враждебные или подозрительные действия. В случае поиска этих шаблонов в сетевом трафике, IDS работает на сетевом уровне. Если IDS ищет сигнатуры атак в журналах регистрации операционной системы или приложения, то это системный уровень. Каждый подход имеет свои достоинства и недостатки, но они оба дополняют друг друга. Наиболее эффективной является система обнаружения атак, которая использует в своей работе обе технологии. В данном материале обсуждаются различия в методах обнаружения атак на сетевом и системном уровнях с целью демонстрации их слабых и сильных сторон. Также описываются варианты применения каждого из способов для наиболее эффективного обнаружения атак.
Продолжение