телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАОбразование, учебная литература -5% Бытовая техника -5% Книги -5%

все разделыраздел:Компьютеры, Программирование

IBM MQSeries: архитектура системы очередей сообщений

найти похожие
найти еще

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
265 руб
Раздел: Коврики силиконовые для выпечки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
183 руб
Раздел: 7 и более цветов
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
MQSeries предполагает использование и других технологий из области промежуточного ПО. Например, сервисов DCE (Dis ribu ed Compu er E viro me ), позволяющих приложению прозрачно обращаться к очереди сообщений, относящейся к той же ячейке DCE без определения этой очереди как удаленной, а также выполнять аутентификацию пользователей и контролировать доступ к очередям при помощи служб безопасности DCE. Рис. 4. Схема работы MQSeries I egra or Однако только гарантированной доставкой информации и компонентами сопряжения с существующими системами проблемы интеграции приложений не исчерпываются. Важнейшей является задача распознавания и обработки прикладного содержания сообщений. Для ее решения используется MQSeries I egra or (рис.4) - брокер сообщений, имеющий репозиторий форматов, на базе которого происходит распознавание и переформатирование содержания сообщений. В этом брокере имеется также база правил, определяющих процедуры обработки и маршрутизации сообщений. Заключение Решения, обеспечивающие взаимодействие между распределенными компонентами в рамках одной прикладной системы, (например клиент-серверное решение от одного разработчика) чаще всего не обеспечивают взаимодействия между различными прикладными системами, особенно если это взаимодействие не было спланировано еще на этапе разработки. Именно в возможностях поддержки межсистемной интеграции заключается особая ценность систем передачи сообщений. Использование ПО, предоставляемого системами очередей сообщений в качестве асинхронного механизма для организации взаимодействия между программами позволяет создать унифицированную транспортную шину для транзакционных и информационных вычислительных систем различного масштаба. При создании информационной инфраструктуры в России с ее географической протяженностью и множеством часовых поясов весьма актуально, а порой жизненно необходимо использовать системы очередей сообщений.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Справочник по реестру Windows XP

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\HTML Help Содержит список справочных файлов приложений и их местоположение. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\tips Windows Explorer Pop-Ups (всплывающие подсказки). HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains Создайте в данном разделе подразделы с именами (первого уровня) сайтов, которые вы хотите заблокировать от возможной установки программ на Ваш компьютер. В каждом таком подразделе создайте параметр "*" (звездочка) Тип: REGDWORD; Значение: (4) Также,такие подразделы, можно создавать здесь HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents В разделе содержится информация об активации системы. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSMQ Настройки организации очереди сообщений (Message Queuing). Этот подраздел и его содержимое появляются, только если вы установили службу Message Queuing

скачать реферат Основные функции и компоненты ядра ОС UNIX

Мы не будем обсуждать здесь возможности корректного завершения работы с семафорами при незапланированном завершении процесса; заметим только, что такие возможности обеспечиваются. Системный вызов semc l имеет формат semc l(id, umber, cmd, arg); где id - это дескриптор группы семафоров, umber - номер семафора в группе, cmd - код операции, а arg - указатель на структуру, содержимое которой интерпретируется по-разному, в зависимости от операции. В частности, с помощью semc l можно уничтожить индивидуальный семафор в указанной группе. Однако детали этого системного вызова настолько громоздки, что мы рекомендуем в случае необходимости обращаться к технической документации используемого варианта операционной системы. Очереди сообщений Для обеспечения возможности обмена сообщениями между процессами этот механизм поддерживается следующими системными вызовами: msgge для образования новой очереди сообщений или получения дескриптора существующей очереди; msgs d для посылки сообщения (вернее, для его постановки в указанную очередь сообщений); msgrcv для приема сообщения (вернее, для выборки сообщения из очереди сообщений); msgc l для выполнения ряда управляющих действий.

Пепельница S.Quire круглая, сталь, 110 мм.
Металлическая круглая пепельница S.QUIRE станет хорошим подарком курящим людям. Глубокий контейнер для пепла снабжен съемной крышкой,
361 руб
Раздел: Пепельницы
Бумага для пишущих машин, А3, 2500 листов.
Бумага предназначена для использования в минитипографиях, печати на ризогрофах и т.д. Формат А3. Цвет – серый Плотность бумаги – 48
984 руб
Раздел: Формата А3 и больше
Зеркало с подсветкой "Новый взгляд".
Хотите наносить макияж с максимальным комфортом? Увеличительное зеркало с подсветкой "Новый взгляд" обеспечит Вам отличную
655 руб
Раздел: Зеркала, расчески, заколки
 Путь успеха: как работает корпорация IBM

Так, процент работающих в корпорации представителей национальных меньшинств превосходит их процент в общей численности населения США. IBM прилагает немало усилий, чтобы со всей ответственностью выполнять свой гражданский долг. Вклад компании в социальные, культурные и образовательные программы превысил в 1984 году 145 миллионов долларов. Ориентация IBM на личность не ограничивается пределами ее штаб-квартиры. Руководство с уважением относится к каждому работнику IBM и, в свою очередь, ожидает от него столь же уважительного отношения к покупателям, поставщикам и даже конкурентам. Кодексом поведения компании предусматривается, что ни один айбиэмовец не вправе с пренебрежением относиться к конкуренту; что торговые сделки заключаются исходя из сущности и ценности изделий и услуг: продавай только лучшее и никогда не пытайся эксплуатировать чью-либо слабость. Кодекс рекомендует также не хвастать ни размерами корпорации, ни ее успехами и положением, ни объемом затрат на исследования и совершенствование продукции, ни тем, сколько специалистов по компьютерным системам работает с клиентами

скачать реферат Основоположники промышленной системотехники

Использование структуры и архитектуры системы IBM 360 в управляющей технике, превращало ее в обычную вычислительную технику, что доказали дальнейшие события. НИИ УВМ приступил к разработке комплекса технических средств третьего поколения, аналогичного по структуре СОУ-1, применив в процессорах базовую систему инструкций и интерфейсы периферийных устройств системы IBM 360. Разработчики понимали, что на тот момент они не могут рассчитывать на отечественную микроэлектронику, поэтому разработка делилась на две очереди. Первая реализовалась на технологической базе вычислительных систем второго поколения и включала три модели вычислительных комплексов - М1000, М2000 и М3000. При этом модель М1000 предназначалась для решения задач первого (низшего) уровня управления и не требовала мощной архитектурной поддержки, заложенной в системе IBM 360. Поэтому в ней была предложена собственная упрощенная система инструкций процессора и, следовательно, оригинальное программное обеспечение. Модели М2000 и М3000 имели структуру и архитектуру системы IBM 360 с определенными отклонениями, исходя из возможностей элементно-технологической базы, доступной отечественной промышленности.

 Сущность технологии СОМ. Библиотека программиста

Эти серверные процессы должны саморегистрироваться с помощью библиотеки COM, используя CoRegisterClassObject для того, чтобы обеспечить доступ к объектам своего класса со стороны внешних клиентов. Архитектура системы безопасности COM тесно связана с собственной моделью безопасности операционной системы и основывается на трех различных понятиях. Целостность и аутентичность сообщений ORPC, которыми обмениваются клиент и объект, обеспечивается аутентификацией. Контроль доступа выявляет, какие принципалы защиты могут иметь доступ к объектам, экспортированным из данного процесса. Управление маркерами отслеживает, какие полномочия используются для запуска серверных процессов и выполнения методов объекта. Разное IChapter *pc = 0; HRESULT hr = CoGetObject(OLESTR(«Chapter:7»), О, IID_IChapter, (void**)&pc); if (SUCCEEDED(hr)) { hr = pc->IncludeAllTopicsNotCoveredYet(); pc->Release(); } Автор, 1997 В предыдущей главе были представлены основы модели программирования СОМ и архитектуры удаленного доступа. Различные интерфейсы и методики СОМ рассматриваются на протяжении всей книги

скачать реферат Особенности развития, структурная и функциональная организация суперЭВМ

К системе могут быть добавлены специальные узлы ввода-вывода и управляющие узлы. Узлы связаны через некоторую коммуникационную среду (высокоскоростная сеть, коммутатор и т.п.) Примеры IBM RS/6000 SP2, I el PARAGO /ASCI Red, CRAY 3E, Hi achi SR8000, транспьютерные системы Parsy ec. Масштабируемость Общее число процессоров в реальных системах достигает нескольких тысяч (ASCI Red, Blue Mou ai ). Операционная система Существуют два основных варианта: Полноценная ОС работает только на управляющей машине (fro -e d), на каждом узле работает сильно урезанный вариант ОС, обеспечивающие только работу расположенной в нем ветви параллельного приложения. Пример: Cray 3E. На каждом узле работает полноценная U IX-подобная ОС (вариант, близкий к кластерному подходу). Пример: IBM RS/6000 SP ОС AIX, устанавливаемая отдельно на каждом узле. Модель программирования Программирование в рамках модели передачи сообщений ( MPI, PVM, BSPlib) Таблица 2.2 – Симметричные мультипроцессорные системы (SMP) Архитектура Система состоит из нескольких однородных процессоров и массива общей памяти (обычно из нескольких независимых блоков).

скачать реферат Информационные системы в экономике

Хотя алгоритм известен всем, соответствующий ключ знает только отправитель и получатель. Ключи рекомендуется менять раз в полгода; контроль последовательности сообщений. Сообщениям SWIF присваиваются уникальные входные и выходные номера в каждом сеансе связи. Входная последовательность обрабатывается слайс-процессорами, а выходная - получателем. Эти номера верифицируются в процессе приема и передачи, и если они не следуют в ожидаемой последовательности, то сообщения не только не пропускаются, но и отключается терминал пользователя. Этот механизм гарантирует, что ни одно сообщение не уничтожено и не продублировано. Предотвращение передачи ложных сообщений, не искажающих последовательности и защищенных ключами аутентификации, является обязанностью пользователя. Защищенной является и сама архитектура системы (два операционных центра), в системе широко используется резервирование аппаратных средств. Все каналы связи работают только с зашифрованной информацией, а доступ к телекоммуникационному оборудованию строго ограничен.

скачать реферат Довоенная Москва ХХ века (1920 - 1941 гг.)

Первые московские троллейбусы в 1933 г. начали курсировать по Тверской улице (улице Горького). К 1940 г. сеть троллейбусных линий возросла до 200 км. Этот вид транспорта сочетает в себе достоинства трамвая (электротягу, отсутствие загрязняющих атмосферу газов) с достоинствами автобуса (легкость и бесшумность хода на шинах, возможность обгона). Но самым главным событием в области улучшения системы внутригородского сообщения было сооружение метрополитена (не всех его линий, конечно, а только самых первых). Приведенные ранее цифры с "идетельствуют, насколько велика была потребность Москвы в городском транспорте. Выполнить эту задачу с помощью только лишь наземного транспорта оказалось невозможным. Поэтому в июне 1931 г. Пленум ЦК ВКП(б) принял решение о строительстве метро. В сентябре того же года Московский совет создал специальное управление "Метрострой", которое должно было выполнить сооружение первой очереди метро -- линии длиной 11,5 км. Причем планировалось ввести ее в эксплуатацию уже в начале 1935 года. Для сравнения: первая берлинская трасса метро длиной 11 км строилась около 6-ти лет, первая 4километровая линия в Токио -- 4 года, в Нью-Йорке 20-километровая --семь лет.

скачать реферат Управление взаимодействием процессов в вычислительных сетях. Семиуровневая модель протоколов взаимодействия открытых систем

Основная структура передаваемых сообщений состоит из так называемого конверта и содержимого сообщения. Конверт содержит необходимую для передачи адресную и управляющую информацию. Содержимое сообщения фактически является той информацией, которую отправитель хочет передать получателю. Совокупность всех агентов пользователя и агентов передачи сообщений представляет собой систему обработки сообщений. В свою очередь, система обработки сообщений совместно с пользователями образует среду обработки сообщений. Функционирование системы обработки сообщений поддерживается службой передачи сообщений. Различают пять категорий услуг, предоставляемых службой передачи сообщений. Прежде всего, это базовая служба передачи сообщений, предоставляющая услуги по индикации и управлению передачей сообщений. Следующая категория услуг определяет услуги подачи и доставки, предоставляя пользователю возможность выбора категории доставки и ряд сервисных услуг. Категория услуг преобразования предоставляет возможность преобразования или запрета преобразования для конкретных сообщений. Услуги запросов позволяют агенту пользователя запрашивать информацию, относящуюся к управлению работой системы передачи сообщений.

Подставка для украшений Jardin D'Ete "Сиреневые сны".
Подставка для ювелирных изделий не оставит равнодушной ни одну любительницу изысканных вещей. Сочетание оригинального дизайна и
940 руб
Раздел: Подставки для украшений
Микрофон "Новогодние песенки".
Этот удивительный микрофон превратит новогодний праздник в настоящее шоу! Он светится под музыку, как настоящий диско-шар! Слушай и пой 15
314 руб
Раздел: Микрофоны
Подгузники Moony, 6-11 кг, экономичная упаковка, 62 штуки.
Максимально удобны и просты в применении. "Дышащая поверхность" подгузников обеспечивает доступ воздуха к коже ребенка, а
1423 руб
Раздел: 6-10 кг
скачать реферат Компьютерные сети и телекоммуникации

В свою очередь, система обработки сообщений совместно с пользователями образует среду обработки сообщений. Функционирование системы обработки сообщений поддерживается службой передачи сообщений. Различают пять категорий услуг, предоставляемых службой передачи сообщений. Прежде всего, это базовая служба передачи сообщений, предоставляющая услуги по индикации и управлению передачей сообщений. Следующая категория услуг определяет услуги подачи и доставки, предоставляя пользователю возможность выбора категории доставки и ряд сервисных услуг. Категория услуг преобразования предоставляет возможность преобразования или запрета преобразования для конкретных сообщений. Услуги запросов позволяют агенту пользователя запрашивать информацию, относящуюся к управлению работой системы передачи сообщений. Категория услуг статусов и информирования позволяет переназначать получателя, а также изменять продолжительность отсрочки доставки сообщений. Это позволяет передавать и обрабатывать информацию в наиболее удобное время как для компьютерной сети, так и ее абонентов, существенно снижая стоимость передачи сообщений.Рассмотренные выше протоколы прикладного уровня являются базовыми и позволяют организовать взаимодействие компьютерной сети практически с любыми пользовательскими системами.Технология клиент-сервер.Характер взаимодействия компьютеров в локальной сети принято связывать с их функциональным назначением.

скачать реферат Автоматизация системы бюджетирования финансовой службы

В первую очередь с позиций автоматизации рассматриваются следующие вопросы: 1. Архитектура. Как указывалось выше, самым важным вопросом при рассмотрении архитектуры системы, оказывающим при этом существенное влияние на саму технологию бюджетирования, является ее построение в виде файловой системы или системы с единой базой данных. Архитектура системы с единой базой данных подразумевает применение технологии "клиент-сервер". Эта архитектура может быть реализована как двухуровневая, так и многоуровневая (с выделенным сервером расчетов, сервером для организации взаимодействия с пользователями и т.д.) Для систем с единой базой данных следует различать виды применяемых баз данных: . Реляционная или многомерная база данных. Многомерная БД может применяется не только в связи с необходимостью многомерного представления бюджетной статьи, но и с целью ускорения вычислений множества алгоритмов, применяемых при бюджетировании. . Наличие Хранилища данных предъявляет особые требования к построению базы данных системы бюджетирования.

скачать реферат Исследование систем управления промышленным предприятием

При проектировании принимались во внимание следующие требования : - система должна нормально функционировать на стандартных персональных компьютерах клона IBM с процессором I el386SX (минимальные требования ) ,подсоединенных к офисной локальной вычислительной сети в режиме невыделенных серверов; - система не должна иметь привязки к аппаратной части для возможности переноса ее на новую платформу из-за неизбежного морального старения компьютерной техники; - оборудование размещается в пределах одного офиса компании; - архитектура системы должна быть выбрана таким образом, чтобы минимизировать вероятность нарушения штатного режима работы системы (выход системы из строя, разрушение информационной базы данных, потери или искажение информации ) при случайных или сознательных некорректных действиях пользователей; - система должна обеспечивать защиту информационной базы данных от несанкционированного доступа; - основная программная оболочка системы должна устанавливаться на рабочие места директора и бухгалтера с любого компьютера, подсоединенного к локальной офисной вычислительной сети; - установка программной оболочки должна производиться в режиме диалога Пользователь-ЭВМ специальной программой инсталяции; - основная программная оболочка должна иметь интуитивно ясный дружественный интерфейс и не должна требовать от пользователей специальной подготовки, не связанной с их профессиональными обязанностями; - основная программная оболочка должна иметь возможность изменять по желанию заказчика генерируемые формы отчетов и порядок заполнения исходных форм; - система должна иметь возможность наращивания как программной, так и аппаратной части.

скачать реферат Анализ снизу вверх и сверху вниз

Рассмотрим сперва пример прямого цепного анализа. Допустим, система получила начальную информацию о том, что завтра рано уторм у меня нет встреч. Активируются правила 1 и 2.  Допустим, что далее система получила сообщение о том, что мне нужно поработать. Активируется правило 3, а правило 2 вызывается и выполняетя, откуда следует вывод, что я нахожусь в режиме “Работа допоздна”, в результате чего вызываются и выполняются правила 5 и 6.  В итоге система заключает, что я должна вернуться в офис и не спать допоздна. Теперь рассмотрим эту же проблему с применением обратного цепного анализа. Допустим, что система получила исходную информацию о том, что у меня нет завтра утром встреч, но мне нужно еще поработать, а затем ее (систему) спросили, следует ли мне вернуться в офис. Данный запрос активирует правила 6 и 7. В свою очередь возникнет вопрос “Работа допоздна” или “Работа в офисе”?  При этом активируются правила 2 и 3, и возникает вопрос  “Рано утром встреч нет”, “Нужно поработать”  или “Нужны документы”?  Первые два антецедента будут удовлетворены, таким образом правило 2 будет вызвано и выполнено, что повлечет за собой удовлетворение антецедента “Работа допоздна”, вызов и выполнение правила 6, в результате чего система придет к заключению, что мне следует вернуться в офис.

скачать реферат Шины

Дескриптор по существу является адресом ресурса, к которому идет обращение. Для каждого сообщения, проходящего на уровне сообщений создается свой дескриптор. Очередь сообщений организуется между передающим и приемным устройствами. Когда драйвер формирует сообщение, оно помещается в очередь и для его обработки активизируется MSR. Сообщение содержит две части - заголовок и тело. Заголовок содержит тип сообщения и адрес его отправителя. I2O базируется на очереди между MSR и отправителем. Инициатор запроса и сервисный модуль обслуживаются IOP. I2O определяет также формат памяти, необходимой для функционирования технологии, не зависящий от организации операционной системы. Модуль обслуживания операционной системы - OSM OSM обеспечивает интерфейс между операционной системой и уровнем сообщений I2O. В используемой модели драйверов, OSM представляет собой ту часть драйвера, которая обеспечивает интерфейс между системно-зависимым API и абстрактным форматом сообщений, посылаемых в HDM для обработки. OSM зависят от операционных систем и создаются их разработчиками. OSM переводит сообщения операционной системы в формат, который может быть понят HDM.

Подарочное махровое полотенце "23 февраля. Щит".
Подарочное махровое полотенце. Цвет полотенца и цвет вышивки - в ассортименте! Оригинальная тематическая вышивка на полезном в хозяйстве
316 руб
Раздел: Средние, ширина 31-40 см
Качели подвесные, прочные, с пищалкой.
Качели от RT-это прекрасная возможность провести время на природе, научиться играть и общаться. Качели относятся к категории развивающих
775 руб
Раздел: Качели, кресла-качалки, шезлонги
Шары Ньютона "Эврика", металл (арт. 98085).
Движение – это жизнь! Небольшая настольная кинетическая скульптура в собранном виде демонстрирует закон сохранения энергии, открытый
891 руб
Раздел: Антистрессы
скачать реферат Основание и деятельность фирмы Apple

Это образ мыслей и система ценностей — их нужно понять и ощутить. Это «Путь Макинтоша», Maci osh Way. Автор этого определения — психолог Гай Кавасаки, бывший сотрудник Apple и самый известный «мак-евангелист». Maci osh Way — так называлась его книга, изданная в США в 1989 году и впоследствии ставшая мировым бестселлером. Maci osh Way, «искусство правильно делать правильные вещи» — философия Apple и ее пользователей. Работать с удовольствием. Думать иначе. Во главу угла поставлены креативность и нестандартный подход. Желание и способность изменить мир к лучшему — вот что такое Maci osh Way. Железо Яблочное железо — вопрос, пожалуй, самый острый во всей этой теме. Более 10 лет все компьютеры Apple строились на разработанной совместно с IBM системной архитектуре Power PC. C традиционной x86 она, естественно, ничего общего не имела. Что, впрочем, не мешало ей оставаться конкурентоспособной — поначалу она ничем не уступала аналогам от I el или AMD. Но несколько лет назад стало очевидно, что развитие платформы зашло в тупик. Мощнейший Power PC G5, процессор пятого поколения, например, так и не удалось использовать в ноутбуках — он был слишком «горячим».

скачать реферат Теория проектирования удаленных баз данных

Сервер сообщений Вместо монитора транзакций приложение может использовать сервер сообщений. Он обладает большинством существенных преимуществ монитора транзакций. Клиенты взаимодействуют с сервером сообщения асинхронно, помещая в очередь сообщения, которые обрабатываются позднее. В свою очередь, сервер сообщений поддерживает пул доступных подключений к базе данных, которые он может использовать многократно. Но вместо предопределенных запросов, с которыми должен работать монитор, само сообщение содержит достаточно информации относительно того, что нужно с ним делать. У каждого сообщения есть заголовок и тело. Заголовок определяет, что должно быть сделано с сообщением (скажем, выполнить бизнес-правило или хранимую процедуру, послать его в базу данных или передать его другому серверу сообщений). Последнее позволяет осуществлять коммуникации не только между клиентом и базой данных, но и между клиентами или между клиентом и базами данных, доступными через различные серверы сообщений (рис. 9). Рис. 9. Трехзвенная архитектура с сервером сообщений Используя механизмы передачи с промежуточным хранением, сообщения могут обходить точки отказов по альтернативным маршрутам и дополнительным серверам сообщений.

скачать реферат Протоколы транспортного уровня

Определенная система обмена сообщениями-подтверждениями соединения CP является частью более общего процесса синхронизации обмена данными. Не будет системы — соединение может не состояться. В следующих абзацах описываются поля CP-заголовка, служащие для обмена подтверждениями. Для установления и прекращения соединения, а также для отправки и получения подтверждений CP заголовок имеет поля «номер последовательности», «номер подтверждения» и поля флагов. Каждый раз, желая что-нибудь передать по протоколу CP, программа-приложение запрашивает модуль CP установить соединение. Модуль CP в свою очередь шлет сообщение CP с установленным флагом SY (синхронизации) удаленному порту, с которым программа-клиент хочет установить соединение. Флаг синхронизации указывает принимающей стороне (серверу, например), что программа-клиент желает установить соединение. Вместе с флагом SY , сооб­щение CP несет в себе 32-битный номер последовательности, размещенный модулем CP в поле «номер последовательности». CP-модуль сервера отвечает сегментом CP с установленными флагом подтверждения (АСК) и номером подтверждения. Для того чтобы разобраться в процедуре установления соеди­нения CP, необходимо понимать смысл номеров последовательности и подтвер­ждения.

скачать реферат Проектирование локально-вычислительной сети

Услуги, предоставляемые CP, включают доступ к файлам, доступ к принтеру, управление именами, учет использования ресурсов, защиту данных и синхронизацию файлов. e Ware также поддерживает спецификацию интерфейса сеансового уровня e work Basic I/O Sys em ( e BIOS) компаний IBM и Microsof . Программа эмуляции e BIOS, обеспечиваемая e Ware, позволяет программам, написанным для промышленного, стандартного интерфейса e BIOS, работать в пределах системы e Ware. Услуги прикладного уровня e Ware включают e Ware Message Ha dli g Service ( e Ware MHS) (Услуги по обработке сообщений), B rieve, e Ware Loadable Modules ( LM) (Загружаемые модули e Ware) и различные характеристики связности IBM. e Ware MHS является системой доставки сообщений, которая обеспечивает транспортировку электронной почты. B rieve представляет собой реализацию механизма доступа к базе данных двоичного дерева (b ree) ovell. LM реализуются как дополнительные модули, которые подключаются к системе e Ware. В настоящее время компания ovell и третьи участвующие стороны предоставляют LM для чередующихся комплектов протоколов (al er a e pro ocol s acks), услуги связи, услуги доступа к базе данных и много других услуг.             ГЛАВА 3. 3.1 Расчет полезной пропускной способности сети.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.