Защищенный режим процессоров Intel
Хорошо известная система разработки программного обеспечения Borland C также может работать в защищённом режиме, при этом её производительность заметно возрастает. Перспективная операционная система Microsoft WINDOWS NT также использует защищённый режим работы процессора. Новая версия 6.0 операционной системы MS-DOS будет активно использовать защищённый режим работы процессора.В настоящее время в области программного обеспечения отчётливо прослеживается тенденция ориентации на оболочку Microsoft WINDOWS, пользующейся огромной популярностью во всём мире. Однако не все знают, что Microsoft WINDOWS - это не только прекрасная графика, продуманный дизайн и удобство в работе. Все программы, разрабатываемые специально для WINDOWS, работают в защищённом режиме и они используют всю мощь современных процессоров и все возможности компьютера (в отличии от программ, ориентированных только на MS-DOS).
Поэтому если вы планируете составлять программы для WINDOWS, вам совершенно необходимо знать особенности работы процессора в защищённом режиме. Особенно, если вы будете разрабатывать драйверы или другие программы, работающие с аппаратурой, либо если ваши программы будут обратаывать большие массивы данных (порядка нескольких мегабайт или даже несколько десятков мегабайт). Наша книга может стать для вас первым шагом к программированию для мультизадачных операционных систем, таких как WINDOWS, OS/2 или UNIX.
Входим в защищённый режим
Создание алиасного дескриптора для сегмента кода
Подготовка к переключению в защищённый режим
Установить дескриптор
Микропроцессор Z80
Экстремальный разгон процессора
Многоядерные процессоры и проблемы ими порождаемые
Переключение в защищённый режим
Изменить размер блока памяти, полученного из пула DOS
Описание процессора i8086 для программиста
Многоядерные процессоры
Разбор полетов и крушений
Обнаружение атак
Существующие сегодня на рынке коммерческие системы обнаружения атак (Intrusion Detection Systems, IDS) используют для распознавания и отражения атак либо сетевой, либо системный подход. В любом случае эти продукты ищут сигнатуры атак, специфические шаблоны, которые обычно указывают на враждебные или подозрительные действия. В случае поиска этих шаблонов в сетевом трафике, IDS работает на сетевом уровне. Если IDS ищет сигнатуры атак в журналах регистрации операционной системы или приложения, то это системный уровень. Каждый подход имеет свои достоинства и недостатки, но они оба дополняют друг друга. Наиболее эффективной является система обнаружения атак, которая использует в своей работе обе технологии. В данном материале обсуждаются различия в методах обнаружения атак на сетевом и системном уровнях с целью демонстрации их слабых и сильных сторон. Также описываются варианты применения каждого из способов для наиболее эффективного обнаружения атак.Фондовый рынок России
Развитие рыночных отношений в обществе привело к появлению целого ряда новых экономических объектов учета и анализа. К ним, прежде всего, следует отнести ценные бумаги, приобретающие массовый и стандартизированный характер, которые обуславливают определенные финансовые права и обязанности. Актуальность избранной темы связана с тем, что в последнее время многие предприятия начали вкладывать значительные денежные средства в операции на рынке ценных бумаг.IPO на фондовом рынке России
Анализ фондового рынка России
Брокеры на фондовом рынке РФ
Гос. бумаги на фондовом рынке РФ
Системы фондового рынка России
Законы о фондовом рынке России
Индексы фондового рынка России
Инструменты фондового рынка РФ
Менеджмент на рынке РФ
Спекуляции на рынке России
Учебник по фондам России
История фондового рынка России
Комм. бумаги на рынке РФ
Фондовый рынок России - ММВБ
Фондовый рынок России
Тех. анализ фондовом рынке РФ