Принципы организации IP-телефонии на базе решений Cisco Systems

  проститутки секс новосибирск     

CISCO по русски. Набор статей

Возможность коммутируемого взаимодействия сетей становится важным элементом в кампусных сетях. В этой области лидирующее положение занимают продукты и технологии Cisco Systems. Cisco предлагает технологии построения как коммутируемых LAN, так и ATM с соответствующими решениями по виртуальным сетям (VLAN), возможными для каждой технологии. Решения VLAN включают такие методы мультиплексирования, как LAN Emulation (LANE) в сетях ATM, Inter-Switch Link (ISL) в сетях Fast Ethernet, и 802.10 в сетях Fiber Distributed Data Interface (FDDI). При разработке архитектуры кампусной сети, базирующейся на VLAN, возникает необходимость выбора между ISL в Fast Ethernet и LANE в ATM. Сделать этот выбор часто бывает затруднительно, особенно при отсутствии у потребителя представления о том, какое решение лучше и полнее удовлетворит все его требования. Настоящий документ предназначен для понимания сетевых решений на основе ATM.
Масштабируемая полоса пропускания, гарантии качества сервиса (QoS) и управление трафиком - все это ключевые факторы, указывающие на необходимость применения технологии АТМ для удовлетворения потребностей сегодняшних развивающихся корпоративных сетей. Для того чтобы успешно выполнить проектирование АТМ-сети и обеспечить ее работоспособность, требуется глубокое понимание того, как работают ее основные компоненты.
LANE - ключевая технология, обеспечивающая плавный перенос наследия существующей сети к АТМ, успешно применяется в рабочих группах и кампусных сетях. Используя технологию LANE, потребители могут выполнять существующие приложения, разработанные для локальных сетей, а также применять широковещательные LAN-протоколы в сети ATM. PNNI очень важен для масштабирования ATM-сети и его реализация от Cisco позволяет успешно строить сети, состоящие из более чем 90 ATM-коммутаторов.

Проектирование кампусных сетей
Применение маршрутизации MPOA
Пример сети с коммутацией уровня 2
Применение NAT в современных бизнес сетях

Принципы организации IP-телефонии на базе решений Cisco Systems

В настоящее время существует множество различных программ, позволяющих вести телефонные переговоры через Интернет или локальную сеть. Такая возможность уже никого не удивляет, для этого нужны лишь компьютер, подключенный к сети, соответствующая программа и микрофон с наушниками. Конечно, такое решение явно не подходит для организации телефонии в серьезной фирме (все же подобные средства носят скорее развлекательный характер), однако идея передачи голоса через сеть передачи данных очень заманчива, особенно если фирма имеет множество офисов в разных городах. И в этом случае рано или поздно возникает вопрос о внедрении IP-телефонии.
IP-телефония, по сути, является способом организации телефонной связи с использованием сети передачи данных для передачи голоса. Преимущества такой организации телефонной связи очевидны, и главное из них — существенное снижение затрат на звонки между офисами, расположенными в разных городах. Кроме этого, данный подход позволяет ввести единый номерной план для всей организации, когда не нужно помнить телефонные коды городов, в которых находятся филиалы компании. Ну и конечно, не стоит забывать о внедрении дополнительных сервисов.

Проблемы сети данных для передачи голоса

Локальные сети. Работа с сервером Novell NetWare

Для получения доступа к ресурсам файл-сервера программа, запущенная на рабочей станции, должна выполнить процедуру подключения к файл-серверу. При этом файл-серверу сообщается имя пользователя и пароль, назначенные супервизором сети. В зависимости от предоставленного супервизором доступа программа сможет использовать те или иные ресурсы файл-сервера.
Несмотря на то что в составе Novell NetWare поставляются утилиты login.exe и attach.exe, предназначенные для подсоединения к файл-серверу, у вас может возникнуть потребность создания своих аналогичных по выполняемым действиям утилит, дополнив их другими функциями. Например, вы можете организовать свою систему учета времени работы пользователей или добавить другие возможности. Мы научим вас создавать такие утилиты.
У вас может также возникнуть потребность определить список серверов, работающих в сети, а также список подключенных к ним пользователей. Мы приведем исходные тексты программ, получающих различную информацию о конфигурации сети и о сетевой операционной системе Novell NetWare.

Введение
Сервер и рабочая станция
Подключение пользователя к серверу
Работа с томами и каталогами

Работа с файлами
Синхронизация процессов
База данных объектов
Передача и прием сообщений
Управление файл-сервером

Маска прав доступа каталога
Байт атрибутов файла
Байт расширенного атрибута файла
Типы объектов сервера NOVELL NETWARE
Уровни доступа в NOVELL NETWARE

Коды ошибок
Литература

Раздел - Инвестирование

Продолжаем искать методы и способы приумножения своего несметного капитала. Речь пойдет о том как наиболее безопасно, пусть даже за счет упущенной выгоды, разместить свои деньги. Не знаю как вам, а для меня безопасность вложений стоит на первом месте, с огромным отравом от всех остальных параметров инвестирования. Иначе это просто рулетка. Но выбирать вам.

Альтернативное
Анализ
Валюта
Доверительное
Закон

Зарубежное
Коллективное
Кризис
Криминал
Ошибки

Портфель
Предприятия
Регионы
Россия
Сберегательное
Стратегическое

Счет
Теория
Торговые системы
Частное
Школа

Степень риска

MPEG Вопросы и ответы

MPEG - это группа людей в ISO (Internation Standards Organization), которые встречаются для выработки стандартов сжатия цифрового видео и аудио. В частности, они определили сжатый поток и декомпрессор для него. Алгоритмы сжатия определяются индивидуально каждым производителем, в чем и достигается преимущество в рамках опубликованного международного стандарта. Группа MPEG собирается приблизительно четыре раза в год примерно на неделю. Основная работа делается между встречами, будучи организованной и спланированной на них.

Что такое MPEG?
MPEG4 в вопросах и ответах
Цифровое видео MPEG

FAQ по FlasK MPEG
FlasK MPEG быстр и прост в употреблении
NeroWaveEditor
NeroCoverDesigner

Искусство обмана

Некоторые хакеры стирают чужие файлы или целые жёсткие диски; их называют кракерами или вандалами. Некоторые из хакеров?новичков не заботятся об изучении технологии, они просто скачивают хакерский инструмент для взлома компьютерных систем; их называют script kiddies. Более опытные хакеры с навыками в программировании разрабатывают хакерские программы и рассылают их по сети и ББСкам. И ещё, есть индивидуумы, которые не интересуются технологией, они просто используют компьютер для захвата чужих денег, товаров или услуг. Не смотря на миф о Кевине Митнике, созданный медиа, я не злонамеренный хакер. То, что я делал, даже не было противозаконно, когда я это начал, но стало преступлением после принятия нового законодательства. Я всё равно продолжал это делать и был пойман. Моя тяжба с правительством была основана не на преступлениях, а на создании из моего случая прецедента. Я не заслужил, чтобы меня преследовали как террориста или опасного преступника: обыскивали мою квартиру с неподписанным ордером; сажали в одиночную камеру на целые месяцы; отказывали в фундаментальных конституционных правах, гарантированных любому преступнику; отказывали не только в залоге, но и в слушании залога; и годами бороться, чтобы получить правительственные улики, чтобы мои адвокаты смогли подготовиться к моей защите.

От телефонного фрикинга к хакингу
Исскуство дружелюбного убеждения

Инструкция - Адаптер на 2 сим карты

Адаптер выполнен по стандартным габаритам Sim карты, поэтому чтобы поместить в адаптер две Sim карты, из каждой Sim карты необходимо вырезать чип. Это можно сделать вручную или с помощью кусачек.
Если вы пользуетесь MultiSim картой и хотите объединить ее с Sim картой не сканируемого оператора, то адаптер - лучшее решение.
Необходимо вырезать чип из обычной Sim карты, а MultiSim карта режется несколько иным способом, так как в ней контакты больше чем в операторской Sim карте, и по другому организовано подключение проводников от схемы к контактным поверхностям.
Затем нужно вставить обрезанные карты в специальные пазы адаптера, для этого необходимо сдвинуть защитную металлическую шторку-крышку и установить карты внутри. При обрезке один из уголков карты отрезается - он поможет правильному расположению, кроме того латунная поверхность карты должна соприкасаться с контактами адаптера. После этого нужно задвинуть металлическую шторку-крышку и вставить адаптер в телефон на место Sim карты.
Адаптер несколько толще стандартной Sim карты, поэтому аккуратно помещаем его в разъем телефона. Если с работой адаптера возникли какие-то проблемы, то вероятнее всего, что дело в плохом прижиме к контактам телефона. В этом случае рекомендуется на адаптер под аккумулятор положить прокладку.

Универсальный адаптер "х3" на 2 Sim карты
Параллельный адаптер порта LPT на ПЛИС Altera
Адаптер 2313

Адаптер K-Line
Адаптер COM-порта
Универсальная плата для адаптера 1-Wire

Практическая информатика

Термин информация ведет свое происхождение от латинского слова informatio, означающего разъяснение, изложение, осведомленность. Информацию мы передаем друг другу в устной и письменной форме, а также в форме жестов и знаков. Любую нужную информацию мы осмысливаем, передаем другим и делаем определенные умозаключения на ее основе.
Информацию мы извлекаем из учебников и книг, газет и журналов, телепередач и кинофильмов. Записываем ее в тетрадях и конспектах. В производственной деятельности информация передается в виде текстов и чертежей, справок и отчетов, таблиц и других документов. Такого рода информация может предоставляться и с помощью ЭВМ.
В любом виде информация для нас выражает сведения о ком-то или о чем-то. Она отражает происходящее или происшедшее в нашем мире, например, что мы делали вчера или будем делать завтра, как провели летний отпуск или каков будет характер будущей работы. При этом информация обязательно должна получить некоторую форму - форму рассказа, рисунка, статьи и т. д. Чертежи и музыкальные произведения, книги и картины, спектакли и кинофильмы - все это формы представления информации.

Информационные процессы
Особенности графических форматов
Форматы текстовых файлов
Стили и таблицы стилей
Моделирование

Введение в системное администрирование UNIX. Solaris 2.5

Если вам в руки попалась свежеустановленная машина, то на ней еще не зарегистрировано никаких пользователей за исключением суперпользователя "root" - системного администратора. Пароля у него нет. Входите в него.
В суперпользователя можно превратиться. Для этого выполните команду su # Super User
Каждый пользователь в системе Unix предварительно должен быть зарегистрирован. Пользователю полагается иметь: имя, пароль, номер пользователя, номер группы, к которой он принадлежит, домашний каталог, командный интерпретатор. У пароля могут быть дополнительные параметры - как часто его можно менять, время действия, и прочие секретные штучки.

Конфигурирование automount-демона
Утилита системного администратора ADMINTOOL

Организация UNIX-систем и ОС Solaris

Первая версия многозадачной многопользовательской системы UNIX была разработана в 1969 году сотрудниками подразделения Bell Labs фирмы AT&T Деннисом Ритчи (Dennis Ritchie) и Кеном Томпсоном (Ken Thompson). Она была написана на ассемблере для компьютера PDP-7. К лету 1972 года систему переписали на язык высокого уровня С, что позволяло перенести ее на любую аппаратную платформу. Создатели UNIX впервые предложили операционную систему, полностью написанную на языке высокого уровня.
Первым компьютером, которым управляла новая версия системы, стал компьютер PDP-11 компании Digital Equipment Corporation (DEC). Несколько десятилетий спустя DEC была переименована в Digital, затем поглощена компанией Compaq, которая, в свою очередь, слилась с Hewlett-Packard.
В начале 70-х годов XX века выпускники Университета в Беркли (University of California-Berkeley), вдохновленные новыми идеями UNIX, начали работу над собственной версией UNIX.
В 1977 году вышла первая версия Berkeley Software Distribution - известная университетская версия UNIX. Так как эта система была основана на коде AT&T, для ее использования была необходима лицензия AT&T. Разработчики BSD, подстегиваемые ростом цен на лицензии, полностью переписали исходный код системы к 1991 году.

Включение и выключение компьютера
Файлы устройств Solaris
Руководство по Solaris

Источники питания

Cтабилизатор собран по схеме моста в выходной цепи, образованного резисторами R4, R5, стабилитронами D1, D2 и светодиодом D3.В диагональ моста включен эмиттерный переход транзистора Q3, управляющего регулирующим составным транзистором Q2,Q1. Составной транзистор включен по схеме с общим эмиттером. Более высокое по сравнению с эмиттерным повторителем выходное сопротивление оконечного каскада компенсируется в этой схеме тем, что выходной каскад имеет высокий коэффициент усиления по напряжению, последнее заметно повышает коэффициент петлевого усиления схемы стабилизатора. Так как напряжение на базе управляющего транзистора Q3 по отношению к плюсовому проводу оказывается стабилизированным, то изменения выходного напряжения передаются на эмиттерный переход этого транзистора без ослабления делителем.
Максимальный ток нагрузки задается резистором R4. Ток базы транзистора Q2 не может превысить значения тока, текущего через резистор R4. Следовательно, подбором этого резистора можно установить требуемый ток защиты. Стабилизатор защищен и от коротких замыканий в цепи нагрузки. Ток короткого замыкания зависит от значения запускающего тока, текущего через резистор R2. Этот резистор подбирается при минимальном сопротивлении нагрузки по устойчивому запуску стабилизатора. Такая система обеспечивает надежный запуск стабилизатора, и практически не ухудшает параметров, поскольку в рабочем режиме ток через резистор R2 замыкается через малое сопротивление открытого стабилитрона D2.

Преобразователь напряжения
Исследование электробезопасности трехфазных электрических сетей напряжением до 1000В
Основные определения и классификация способов подключения и защиты
Организационные способы защиты от телефонного пиратства
Сигнализатор со звуковой индикацией

Устройства активной технической защиты
Общие рекомендации по применению технических средств защиты
Аккумуляторы
Ремонт аккумуляторных батарей для портативной аппаратуры
Полупроводниковые солнечные батареи
Двухтактный импульсный источник питания

Ремонт автомобильных аккумуляторов
Блок питания для домашней лаборатории на LM723
Доработка блока питания AT
Cтабилизированный источник питания 0...30v
Бездроссельное питание люминесцентных ламп

Источник питания на LM723
Модернизируем ЛАТР
Резервное питание
Универсальное зарядное устройство
Фильтр питания

Быстродействующие цифро-аналоговые преобразователи серии К1118
Преобразователи напряжения для систем Pentium-II-III
Преобразователь УКВ
К1107ПВ2 - Быстродействующий 8-разрядный АЦП параллельного типа

Таблица коэффициентов преобразования
Пример проектирования дискретного ПИД-регулятора

Платформа программирования J2ME для портативных устройств

В структуре данной книги отсутствуют специфические подробности по инструментальным средствам разработки на J2ME, предлагаемым другими производителями. В соответствии с подходом данной книги как учебного пособия, я всего лишь знакомлю вас с инструментарием компании «Sun Microsystems» для беспроводной работы J2ME Wireless Toolkit, который является образцовым инструментарием разработки на J2ME. Он предоставляется бесплатно компанией «Sun Microsystems» и доступен на Web-сайте Java Developer Connection. Таким образом, вы можете познакомиться со средой разработки на J2ME и эмулятором и создавать и тестировать практически применимые приложения.
Производители оборудования часто предоставляют свои собственные инструменты разработки, которые сходны с инструментарием J2ME Wireless Toolkit компании «Sun». Кроме того, другие компании-производители программного обеспечения предлагают инструменты разработки на J2ME. В этой книге не описываются эти инструменты, поскольку они не добавляют ничего нового к теории и практике того, как проектировать и разрабатывать приложения на J2ME.

Определение платформы Java для портативных устройств
Иерархия Компонентов пользовательского интерфейса MIDP
Поддержка постоянного хранения устройством
Региональные настройки и локализация
Знакомство с платформой Java 2 Micro Edition (J2ME)
Программная структура приложений MIDP

Низкоуровневый программный интерфейс приложения (API) MIDP
Поддержка постоянного хранения в MIDP
Организация сетей и коммуникации в MIDP

Инициализация приложений

Вирусы в UNIX, или Гибель Титаника II

Считается, что в UNIX-системах вирусы не живут– они там дохнут. Отчасти это действительно так, однако не стоит путать принципиальную невозможность создания вирусов с их отсутствием как таковых. В действительности же, UNIX-вирусы существуют, и на настоящий момент (начало 2004 года) их популяция насчитывает более двух десятков. Немного? Не торопитесь с выводами. "Дефицит" UNIX-вирусов носит субъективный, а не объективный характер. Просто в силу меньшей распространенности UNIX-подобных операционных систем и специфики их направленности в этом мире практически не встречается даунов и вандалов. Степень защищенности операционной системы тут не причем. Надеяться, что UNIX справится с вирусами и сама, несколько наивно и, чтобы не разделить судьбу Титаника, держите защитные средства всегда под рукой, тщательно проверяя каждый запускаемый файл на предмет наличия заразы. О том, как это сделать, и рассказывает настоящая статья.

Вирусы в скриптах

Cамоучитель по Web-разработке на Macromedia Studio MX

Web-пространство давно уже стало универсальным носителем информации, а следовательно, работа в нем требует настолько серьезного подхода и тщательного планирования, насколько позволяет бюджет, выделенный клиентом на создание Web-узла. В последние несколько лет требования к Web-дизайну определялись понятием торговая марка. Клиенты требовали, чтобы все, представляющее их на рынке, имело корпоративный вид. В наше время клиенты участвуют в каждом этапе создания узла. Теперь стало недопустимым выплеснуть на клиента совокупность идей, а после погрузиться в автономную работу. Теперь, для того чтобы называться Web-дизайнером, не достаточно просто купить компьютер и установить на нем набор приложений. Причина в том, что процесс создания Web-узлов значительно усложнился, а скорость изменений в нем возросла. Короче говоря, Web-дизайн стал профессией, что привело к разделению процесса создания Web-узла на планирование и реализацию.
Даже более впечатляющим был рост рабочих групп. Когда все было проще и графические Web-броузеры только начинали заявлять о себе, группа разработчиков из одного-двух человек считалась нормой. С ростом электронной коммерции и утверждением Web как главного двигателя продвижения товаров и услуг на рынке техническая и творческая нагрузка на Web-разработчиков стала нарастать. Пропорционально рос и объем работы, так что скоро справляться с ним одному человеку стало не под силу. В современной динамичной среде разработки с четко очерченными рамками бюджета и со строгими сроками такие проекты способны выполнить только высокопроизводительные команды специалистов, способные вписаться в жесткие рамки графика работ.

Планирование узла
Управление содержанием
Совместная работа
Проверка своих идей на модели узла
Каркасная модель узла
Создание динамических страниц

Планирование внешнего вида страниц
Планирование узла
Цифровое видео и Flash MX
Создание штриховой графики для Web
Работа с текстом
Создание динамических Web-узлов
Анимация в Web

Создание Web-страниц с помощью Flash
Создание анимации для Web-узла JCT
Создание элементов навигации
Этапы
Создание динамических страниц в Dreamweaver MX

Связь с ColdFusion MX
Оптимизация рисунков и пакет Studio MX
Оптимизация узла и программ
Избавляемся от ошибок и выпускаем Web-узел в свет

Самоучитель по Adobe Photoshop 7

В Photoshop 7 впервые включены средства, ориентированные на групповую работу. В поставку «коробочной» версии входят серверные расширения AfterCast, позволяющие обеспечить совместный доступ к файлам разным пользователям всевозможных продуктов Adobe. Если кто-либо из пользователей внесет какие-либо изменения в файл, это увидят все, кто с ним работает. Однако настройка AfterCast - дело системного администратора, поэтому те, кто использует Photoshop только дома, с этими инструментами, скорее всего, не столкнутся.
По-настоящему революционные изменения претерпели средства рисования. Теперь кисть (аэрограф) имеет 12 параметров настройки, что втрое больше, чем было в предшествующих версиях. Это позволяет более достоверно имитировать традиционные живописные инструменты. В качестве шаблона допускается использовать любые растровые изображения. Значительно улучшены также средства создания текстур на основе фрагментов изображений.
В новой версии программы появилось новое средство ретуширования Healing Brush. Его можно применять в качестве улучшенного варианта инструмента Clone Stamp или как средство быстрого устранения различных артефактов на том или ином участке изображения. При этом полностью сохраняются игра светотеней и рисунок текстуры оригинала. Разработчики рекомендуют использовать Healing Brush для удаления следов пыли, мелких царапин, а также для скрытия морщин, родинок, веснушек на портретных фотографиях.

Основные понятия
Цвет в программе Photoshop
Начало работы
Основные сведения о растровых изображениях

Выделение
Компоновка
Слои
События

Команды корректировки
Выбор цвета
Раскрашивание
Рисование
Градиенты

Дополнительные сведения о слоях
Маски
Контуры и фигуры
Работа с текстом

Фильтры
Команда Liquify
Автоматизация
Общие установки программы Photoshop

Печать
Работа с Web и программой ImageReady
Приложение. «Горячие» клавиши

Microsoft Visual J++. Создание приложений и аплетов на языке Java

Рассмотрены вопросы использования мультизадачности в приложениях Java, методы работы с графикой, звуком и анимацией. Много внимания уделено организации взаимодействия аплетов и сервера Web, а также описанию способов передачи данных и организации распределенной обработки информации в сети Internet с использованием приложений Java.

Мобильность Java
Обработка событий от кнопки
Мультизадачность
Класс StreamTokenizer для разбора входных потоков
Исходные тексты приложения

Работа в WWW
Немного Java - и страница ожила

Язык Форт и его реализации

Язык программирования Форт (англ. forth - вперед и одновременно сокращение от fourth - четвертый), которому посвящена эта книга, появился в начале 1970-х гг. в США. Его изобретатель Чарльз Мур первоначально применил его для разработки программного обеспечения микроЭВМ, управляющей работой радиотелескопа. Преимущества работы с языком Форт вместо применявшегося ранее Ассемблера были настолько велики, что вскоре он стал использоваться и на других специализированных ЭВМ.
Быстрый рост популярности языка Форт начался с середины 1970-х гг., когда появились персональные ЭВМ. Оказалось, что этот язык позволяет обходиться сравнительно небольшим набором возможностей первых персональных ЭВМ, превращая их в удобный и эффективный инструмент для самой разной работы. К середине 1980-х гг. Форт выдвинулся на третье место после языков Бейсик и Паскаль в качестве средства программирования для персональных ЭВМ, и рост его применения продолжается. Широкое распространение получили коммерческие программные продукты, написанные на Форте: системы обработки текстов, пакеты машинной графики, трансляторы, видеоигры. Стихийно быстрое распространение Форта и его практический успех обусловили необходимость стандартизации языка. В 1983 г. был опубликован стандарт «Форт-83», в соответствии с которым ведется изложение материала в этой книге.

Основные понятия
Примеры программных разработок