2 вопрос тексты


1 Понимание сжатие файлов NTFS
Сжатие сокращает объем дискового пространства, необходимого для хранения данных. В файловой системе NTFS сжатие-это атрибут файла, который Вы можете установить для каждого файла, для каталога, или для каждого диска основе. При открытии сжатого файла он автоматически распаковывается. И, когда вы закрыть или сохранить файл, оно автоматически сжимается. Сжатие уменьшает количество дискового пространства, необходимого для хранения данных. Под NTFS и сжатие является атрибут файла, который можно установить на отдельных файлов, -или каталог на диске основе. Когда вы открываете сжатого файла, он автоматически распаковывается. И когда вы закрыть или сохранить файл, он автоматически сжимается снова.
В данной статье мы представим некоторые рекомендации по внедрению сжатие NTFS на рабочих станциях и серверах. Затем, мы покажем вам, как применять атрибут сжатия для файлов, каталогов и дисков. Наконец, мы обсудим эффекты копирование и перемещение сжатых файлов между разделами. В этой статье мы рассмотрим некоторые руководящие принципы для реализации файловой системы NTFS сжатие на серверах и рабочих станциях. Затем мы покажем вам, как применять атрибут сжатия для файлов, каталогов и дисков. Наконец мы обсудим эффекты копирования и перемещения сжатых файлов между разделами.
Есть ряд продуктов на рынке сегодня, которые обеспечивают сжатие. Пожалуй, наиболее известной является технология нашла в pkzip и подобные продукты. Одно верно для любого вида сжатия--вы всегда должны сбалансировать размер и скорость. Другими словами, если вы хотите увеличить степень сжатия, время будет увеличиваться. И наоборот, если вы хотите максимизировать скорость, Есть ряд продуктов на рынке сегодня, которые обеспечивают сжатие. Возможно наиболее известным из них является технология в в pkzip и аналогичных продуктов. Одно верно любого рода сжатия--всегда необходимо сбалансировать размер и скорость. Другими словами Если вы хотите увеличить сжатие, увеличит время, которое уходит. И наоборот, если вы хотите увеличить скорость,
2 FIXED-LENGTH ONTO FIXED-LENGTH MAPPING Our first category of methods compresses by mapping fixed-length portions of the input file onto fixed - length codes. Clearly, for space to be saved, the number of bits per character in the output file must be less than in the input file.
A typical computer system uses an 8-bit byte for each character in a text file. In theory this permits a 256- character alphabet. However, for some types of file, for example program source files or inter-office memos, a much smaller alphabet may be adequate. Thus we might compress simply by allocating smaller fixed-length codes to fixed size units of the input file.
Suppose our input file has a 30-character alphabet; perhaps we are compressing mailgrams with only a few symbols in addition to the upper case letters. We can allocate each character a 5-bit code, pack three charac¬ters into a 16-bit word that normally only holds two and compress a file to two-thirds its size.
In general, the compressed units can be N-character segments of the input file. Suppose, for example, that our input file uses a 40-character alphabet. Compress¬ing a character at a time means that each requires 6 bits and we can still hold only two in a 16-bit word.
ФИКСИРОВАННОЙ ДЛИНЫ НА ФИКСИРОВАННОЙ ДЛИНЫ КАРТИРОВАНИЯ. Наша первая Категория методов сжимает путем сопоставления фиксированной длины части входного файла--на фиксированной длине кодов. Очевидно, что для пространства, чтобы спастись, число битов на символ в выходной файл должно быть меньше, чем во входном файле НА СОПОСТАВЛЕНИЕ ФИКСИРОВАННОЙ ДЛИНЫ ФИКСИРОВАННОЙ ДЛИНЫ. Наша первая категория методы компрессы путем сопоставления части фиксированной длины входного файла на фиксированной--длина коды. Очевидно, для пространства должен быть сохранен, количество бит на символ в выходном файле должно быть меньше, чем в входного файла..
Типичная компьютерная система использует 8-битовый байт Для каждого символа в текстовом файле. В теории это позволяет 256 - символьный алфавит. Однако, для некоторых типов файлов, например программа исходные файлы или Интер-служебные записки, гораздо меньший алфавит может быть адекватным. Таким образом, мы могли бы просто сжать за счет выделения меньшего размера фиксированной длины кодов для блоков фиксированного размера входного файла. Типичная компьютерная система использует 8-битный байт для каждого символа в текстовом файле. В теории это позволяет 256 символов алфавита. Однако для некоторых типов файлов, например файлы или программы источника авизо нот, гораздо меньше алфавит может быть адекватной. Таким образом мы могли бы сжать просто путем выделения небольших фиксированной длины кодов для единиц фиксированный размер входного файла.
Предположим, что наш входной файл имеет 30-символьный алфавит; возможно, мы сжатии mailgrams с помощью всего нескольких символов кроме букв верхнего регистра. Мы можем выделить каждого персонажа в 5-разрядный код, пакет три символа в 16-разрядное слово, которое обычно содержит только две и сжать файл до двух третей своего размера Предположим, что наш входной файл имеет 30 символов алфавита; возможно мы сжатии mailgrams с только несколько символы, кроме букв верхнего регистра. Мы можем выделить каждый персонаж 5-разрядный код, упаковать три символов в 16-разрядное слово который обычно держит только два и сжать файл до двух третей его размер..
В общем, сжатые блоки могут быть N-символьных сегментов входного файла. Предположим, например, что наш входного файла использует 40-символьный алфавит. Сжимая персонажа на время означает, что каждый требует 6 бит и мы все еще можем провести только два в 16-разрядное слово. В общем сжатый единиц может быть Н-символ сегментов входного файла. Предположим, например, что наш входной файл использует 40-символа алфавита. Сжимая символ в то время означает, что каждый требует 6 бит, и мы по-прежнему может содержать только два 16-битных слов.

COMPRESSION
Although the cost of a byte of storage has declined rapidly, and is still declining, use of data compression techniques can almost always reduce the effective cost still further by squeezing more data into the same space. Consider a text archive or collection of documents. It may be advantageous to hold it in compressed form to save space if access to a particular document is infrequent (therefore expansion of it is performed rarely) but the document may be required quickly(thus it needs to be on¬line) . Compression could also save time (and money) when data is transmitted; for example, compression of source code might reduce the number of diskettes needed to distribute software. In this chapter we examine some methods for com¬pressing text. Lelewer and Hirschberg cover most of them, and others, in their survey.
Data compression relies on there being redundancy in the input. Random strings of characters are not compressible to any great degree, neither are object files. Natural language text is redundant in that not all text units (characters, character pairs, words) occur with equal fre¬quency. Compression tends to remove the redundancy, thus compression of a compressed file is normally not worth¬while. Usually compression without loss of information is required, that is, the input file should be exactly recov¬erable by application of some corresponding expansion tech¬nique. In some cases, an inexact reversal may be accepta¬ble. For example, when expanded, a source program in a free format language may not need to have exactly the same layout as the original.
Сжатия.
Хотя стоимость хранения байта сокращалось быстрыми темпами, и по-прежнему сокращается, использование технологий сжатия данных почти всегда может уменьшить эффективную стоимость еще дальше, сжимая больше данных в том же пространстве. Рассмотрим текстовый архив или Сборник документов. Это может быть выгодно, чтобы удерживать ее в сжатом виде для экономии места при доступе к конкретному документу редки (поэтому ее расширение осуществляется редко) но документ может потребоваться быстро(поэтому он должен быть ОНЛАЙН) . Сжатие может также сэкономить время (и деньги) при передаче данных, например, сжатие исходного кода может уменьшить количество дискет, необходимых для распространения программного обеспечения. В этой главе мы рассмотрим некоторые способы сжатия текста. Lelewer и Хиршберг охватить большинство из них, и другие, в их опросе.
СЖАТИЕ. Хотя стоимость хранения байта сокращается быстрыми темпами и по-прежнему сокращается, использование методов сжатия данных почти всегда может уменьшить эффективную стоимость еще дальше, сжимая больше данных в том же пространстве. Рассмотрим архив текста или коллекции документов. Это может быть выгодно держать его в сжатой форме для экономии места, если доступ к какой-либо документ является редко (поэтому расширение его осуществляется редко), но документ может потребоваться быстро (таким образом она должна быть ОНЛАЙН). Сжатие может сэкономить время (и деньги) при передаче данных; например сжатие исходного кода может уменьшить количество дискет, необходимых для распространения программного обеспечения. В этой главе мы рассмотрим некоторые методы для сжатия текста. Lelewer и Хиршберг охватывают большинство из них и другие, в их обследования.
Section 1: Global Environment
The directives in this section affect the overall operation of Apache, such as the number of concurrent requests it can handle or where it can find its configu¬ration files.
ServerType is either inetd, or standalone. Inetd mode is only supported on Unix platforms.
ServerRoot: The top of the directory tree under which the server's configuration, error, and log files are kept. Do NOT add a slash at the end of the directory path. ServerRoot "k:/Program Files/Apache"
PidFile: The file in which the server should record its process identification number when it starts. PidFile logs/httpd.pid
ScoreBoardFile: File used to store internal server process information. Not all architectures require this. But if yours does, you'll know because this file will ha created when you run Apache, then you *must* ensure that no two invocations of Apache share the same scoreboard file. ScoreBoardFile logs/apache_status
Раздел 1: Глобальное Окружение
Директивы в этом разделе влияет на Общие работы Apache, такие как количество одновременных запросов он может обработать или где он может найти свои конфигурационные файлы.
Тип сервера либо через inetd, или автономный. Режим демона inetd поддерживается только на платформах Unix.
ServerRoot: вершина дерева каталогов, при которых конфигурации сервера, ошибки, и хранятся лог-файлы. Не добавляйте Слэш в конце пути к каталогу. ServerRoot "k:/Program файлы/Апачи"PID-файл: файл, в котором сервер должен записать ее идентификационный номер процесса, когда он начинается. Журналы, PID-файл/файл httpd.ПИД
ScoreBoardFile: файл для сохранения внутреннего сервера обработки информации. Не все архитектуры требуют этого. Но если он есть, вы будете знать, потому что этот файл будет создан га при запуске Апач, потом вы *должны* убедитесь, что нет двух вызовов Апач поделитесь же табло файла. ScoreBoardFile журналы/apache_status
Секция 1: Глобальной окружающей среды директивы в этом разделе влияет на общую работу Апача, например количество одновременных запросов, он может обрабатывать или где он может найти свои файлы конфигурации. Тип сервера — через inetd, или автономные. Режим демона inetd поддерживается только на платформах Unix, так. ServerRoot: В верхней части дерева каталогов, под которой хранятся файлы журнала, ошибок и конфигурации сервера. НЕ добавлять косую черту в конце пути каталога. ServerRoot «k:/программы файлы/Апачи» PID-файл: Файл, в котором сервер должен записать свой идентификационный номер процесса, когда она начинается. Журналы, PID-файл/файл httpd.идентификатор PID ScoreBoardFile: файл используется для хранения информации о процессе внутреннего сервера. Не все архитектуры требуют этого. Но если у вас, вы будете знать, потому что этот файл будет создан га при запуске Апача, то вы * должны * убедитесь, что нет двух вызовов Апач разделяют один и тот же файл табло. ScoreBoardFile журналы/apache_status
MEMORY OPERANDS
Instructions with explicit operands in memory must reference the segment containing the operand and the offset from the beginning of the segment to the operand. Segments are specified using a segment-override prefix, which is a byte placed at the beginning of an instruc¬tion. If no segment is specified, simple rules assign the segment by default. The offset is specified in one of the following ways:
2.A few instructions select segments by default:
A MOV instruction with the AL or EAX register as either source or destination can address memory with a double-word encoded in the instruction. This special form of the MOV instruction allows no base register, index register, or scaling factor to be used. This form is one byte shorter than the general-purpose form.
String operations address memory in the DS segment using the ESI register, (the MOVS, CMPS, OUTS, LODS, and SCAS instructions) or using the ES segment and EDI, register(the MOVS, CMPS, INS, and STOS instructions).
Stack operations address memory in the SS segment using the ESP register(the PUSH, POP, PUSHA, PUSHAD,
POPA, POPAD, PUSHF, PUSHFD, POPF, POPFD. CALL. RET,
IRET, and IRETD instructions, exceptions, and inter-rupts)
ПАМЯТИ ОПЕРАНДОВ.
Инструкции с явными операндами в памяти должен ссылаться на ту сегмента, содержащего операнд и смещение от начала сегмента с операндом. Сегменты задаются с помощью сегмента-переопределить префикс, который является байт, размещенный в начале инструкции. Если сегмент не указан, простые правила назначают сегмента по умолчанию. Смещение определяется одним из следующих способов:
2.Несколько инструкций выделите сегменты по умолчанию:
Инструкцию MOV с Al или регистре EAX в качестве либо источника или назначения может адресовать память с двойным слово закодировано в инструкции. Это специальные формы инструкции MOV не позволяет базовый регистр, индексный регистр, или масштабный коэффициент, используемый. Эта форма составляет один байт короче, чем общего назначения форма.
Строковые операции адресации памяти в DS сегмент через регистр ESI, (арматура, КИПОВ, АУТЫ, lod'ы, и аналитикам инструкции) или с помощью ЭС сегмента и ЭОД, Регистрация(арматура, КИПОВ, модули, инструкции и КСН).
Операции со стеком адрес памяти в SS сегмента с использованием регистра ESP(пуш, поп, пуща, PUSHAD,
ПОПА, POPAD, PUSHF, PUSHFD, POPF, POPFD. Звоните. РЕТ,
Iret как и инструкции IRETD, исключения, и Интер-rupts)
ОПЕРАНДОВ ПАМЯТИ. Инструкции с явные операнды в памяти должны ссылаться на сегмент, содержащий операнд и смещение от начала сегмента к операнду. Сегменты указываются с помощью префикса переопределения сегмента, который является байт помещается в начале инструкции. Если сегмент не указан, простые правила назначить сегмента по умолчанию. Смещение задается в одном из следующих способов: 2.Есть несколько инструкций выберите сегменты по умолчанию: Инструкция мов с Аль ЕАХ или зарегистрироваться как источника или назначения может обращаться к памяти с двойной словом, закодированные в инструкции. Эта особая форма Инструкция мов позволяет не базового регистра, регистр индекс или коэффициент масштабирования для использования. Эта форма является один байт короче, чем общего назначения формы. Строковых операций адрес памяти в сегменте ДС, используя ЕУИ регистра, (инструкции ВАРИСТОРОВ, КИПОВ, выходы, уровни детализации и СЗА) или с использованием ЭС сегмента и ЭОД, зарегистрируйтесь (инструкции ВАРИСТОРОВ, КИПОВ, модули и КСН). Операций Стек адрес памяти в сегменте СС, с использованием регистра ESP (система курсовой пуш, поп, пуща, PUSHAD, попа, POPAD, PUSHF, PUSHFD, POPF, POPFD. ВЫЗОВ. Параметр ret, iret как и инструкции IRETD, исключения и Интер подачу)

MEMORY OPERANDS
Instructions with explicit operands in memory must reference the segment containing the operand and the offset from the beginning of the segment to the operand. Segments are specified using a segment-override prefix, which is a byte placed at the beginning of an instruc¬tion. If no segment is specified, simple rules assign the segment by default. The offset is specified in one of the following ways:
1.Most instructions which access memory contain a byte for specifying the addressing method of the oper¬and. The byte, called the mod R/M byte, comes after the opcode and specifies whether the operand is in a regis¬ter or in memory. If the operand is in memory, the address is calculated from a segment register and any of the following values: a base register, an index register, a scaling factor, and a displacement. When an index register is used, the modR/M byte also is fol¬lowed by another byte to specify the index register and scaling factor. This form of addressing is the most flexible.
ПАМЯТИ ОПЕРАНДОВ.
Инструкции с явными операндами в памяти должен ссылаться на ту сегмента, содержащего операнд и смещение от начала сегмента с операндом. Сегменты задаются с помощью сегмента-переопределить префикс, который является байт, размещенный в начале инструкции. Если сегмент не указан, простые правила назначают сегмента по умолчанию. Смещение определяется одним из следующих способов:
1.Большинство инструкций доступа к памяти, содержат байт Для того, чтобы определить метод адресации операнда. Байт, называемый мод Р/М байт, приходит после кода операции и определяет, является ли операнд в регистре или в памяти. Если операнд находится в памяти, то адрес вычисляется из сегментного регистра и любого из следующих значений: базовый регистр, индексный регистр, коэффициент масштабирования и перемещения. Когда индексный регистр используется в modR/M в байте также следует еще один байт Для указания индексного регистра и коэффициент масштабирования. Этот вид адресации является наиболее гибким.
Basic Programming Model REGISTER OPERANDS
Operands may be located in one of the 32-bit general registers (EAX, EBX, ECX, EDX, ESI, EDI, ESP, or EBP), in one of the 16-bit general registers(AX, BX, CX, DX, SI,
DI, SP, or BP), or in one of the 8-bit general registers (AH,
BH, CH, DH, AL, BL, CL, or DL) . An instruction which uses 16-bit register operands must use the 16-bit operand size prefix(a byte with the value 67H before the remain¬der of the instruction).
The microprocessor has instructions for referencing the segment registers (CS, DS, ES, SS, FS, AND GS) . These instructions are used by application programs only if segmentation is being used.
The microprocessor also has instructions for changing the state of individual flags in the EFLAGS register. Instructions have been provided for setting and clearing flags which often need to be accessed. The other flags, which are not accessed so often, can be changed by pushing the contents of the EFLAGS register on the stack, making changes to it while it's on the stack, and pop¬ping it back into the register.
Основные модели программирования регистра операндов
Операнды могут находиться в одном из 32-битных общих регистров (EAX, EBX, ЕКБ, где сыграл Джигарханян", ЕУИ, ЭОД, система ESP, или ДГП), в 16-разрядные регистры общего назначения(ах, ВХ, СХ, ДХ, СИ,
Ди, СП или ВР), или в одном из 8-разрядные регистры общего назначения (ах,
ВН, СН, DН, АЛ, БЛ, сл, или DL) . Инструкция, которая использует 16-разрядный регистр операндов должны использовать 16-битный Размер операнда префикс(байт со значением 67H до остатка в инструкции). Микропроцессор имеет инструкции для ссылок на сегментные регистры (КС, ДС, ЭС, СС, ПС, и GS) . Эти инструкции используются прикладными программами, только если сегментация используется. Микропроцессор также имеет инструкции для изменения состояния отдельных флагов регистра флагов в регистр. Инструкции были предоставлены для установки и очистки флагов, которые часто должны быть доступны. Другие флаги, которые не обращаются так часто, может быть изменен путем нажатия содержимое регистра флагов в стек регистра, внесение в него изменений пока оно в стеке, и хлопать его обратно в реестр.
Основные модели программирования зарегистрировать ОПЕРАНДЫ операнды могут быть расположены в одном из 32-разрядных регистров общего (в EAX, EBX, ЕКБ, где сыграл Джигарханян", ЕУИ, ЭОД, система ESP или ВБП), в одном из общих 16-разрядных регистров (топор, ЬХ, СХ, ДХ, СИ, ди, СП или ВР) или в одном из общего 8-битных регистров (ах, ВН, СН, DН, АЛ, БЛ, ХЛ или дл). Инструкцию, которая использует 16-битный регистр операнды должны использовать префикс размера 16-разрядных операнд (байт на значение 67H перед остатка инструкция). Микропроцессор имеет инструкции для ссылки на регистры сегмента (КС, ДС, ЭС, СС, ПС и ГС). Эти инструкции используются прикладные программы только при использовании сегментации. Микропроцессор также содержит инструкции для изменения состояния отдельных флагов регистра флагов регистра. Инструкции предусмотрены Установка и очистка флагов, которые часто должны быть доступны. Другие флаги, которые доступны не так часто, может быть изменен нажатием регистра содержимое регистра флагов в стеке, внесение изменений в его, пока он находится на стек и выталкивание его обратно в регистр.

Design Philosophy
Before leaping into the following chapters, we should discuss the' design philosophy behind the PC family. This will help you understand what is Jand what isn't) impor¬tant or useful to you.
Part of the design philosophy of the IBM personal computer family centers around a set of ROM BIOS service routines that provide essentially all the control func¬tions and operations that IBM considers necessary. The basic philosophy of the PC family is: let the ROM BIOS do it; don't mess with direct control. In our judgment. this is a sound idea that has several beneficial results. Using the ROM BIOS routines encourages good programming practices, and it avoids some of the kludgy tricks that have been the curse of many other computers. It also increases the chances of your programs working on every member of the PC family. In addition, it gives IBM more flexibility in making improvements and additions to the line of PC computers. However, it would be naive for us to simply say to you, "Don't mess with direct control of the hardware." For good reasons or bad, you may want or may need to have your programs work as directly with the computer hardware as possible, doing what is colorfully called "programming down to the bare metal."
Философия Дизайна
Прежде чем прыгнуть в следующих главах, мы должны обсудить' философией дизайна ПК семье. Это поможет вам понять, что такое Дженде что нет) важно или полезно для вас.
Частью философии дизайна типа IBM персонального компьютера центров социальной помощи семье и вокруг набора ПЗУ BIOS процедуры обслуживания, которые обеспечивают, по существу, все функции управления и операции, что IBM считает необходимыми. Основная философия ПК семья: пусть в ПЗУ BIOS сделать это; не связывайся с прямым управлением. В наш суд. это правильная идея, которая имеет несколько полезных результатов. Использование подпрограмм ПЗУ BIOS поощряет правила хорошего программирования, и это позволяет избежать ряда угловатые хитрости, которые были проклятием множества других компьютеров. Это также повышает шансы ваши программы работают на каждого члена семьи ПК. Кроме того, это дает IBM более гибкость в принятии улучшений и дополнений для линейки персональных компьютеров. Впрочем, было бы наивно для нас, чтобы просто сказать: "не связывайся с прямым управлением аппаратных средств." По уважительным причинам или плохой, вы можете хотеть или, возможно, потребуется, чтобы ваши программы работают как напрямую с оборудованием компьютера, как это возможно, делать то, что красочно называется "программирование чистый металл."
Дизайн философии прежде чем прыгать в следующих главах, мы должны обсудить ' дизайн философии ПК семьи. Это поможет вам понять, что такое прямо что не) важным или полезным для вас. Частью философии дизайна семьи персональный компьютер IBM для центров вокруг набора подпрограммы обслуживания ПЗУ BIOS, которые обеспечивают практически все функции управления и операций, которые компания IBM считает необходимыми. Основная философия ПК семьи является: пусть ПЗУ BIOS сделать это; не связывайтесь с прямого контроля. В нашем решении. Это здравый смысл, который имеет несколько полезных результатов. При использовании функций ПЗУ BIOS поощряет методы программирования, и позволяет избежать некоторых из запутано трюки, которые были проклятие многих других компьютеров. Это также увеличивает шансы ваших программ, работающих на каждого члена семьи ПК. Кроме того он дает ИБМ большую гибкость в принятии улучшений и дополнений к линии ПК компьютеров. Однако было бы наивно для нас просто сказать вам, «бардак с прямой контроль оборудования.» Веских причин или плохо вы можете или может нужно иметь ваши программы работы как непосредственно с компьютера аппаратного обеспечения как можно более, делать то, что красочно называют «программирование до голого металла.»

XML Basics.
XML, or Extensible Markup Language, is not new. In fact, it's a subset of SGML, the Standardized General Markup Language, modified for use on the Web. SGML was originally developed by Goldfarb, Mosher, and Lorie at IBM in 1969, as a way to structure legal documents; it has evolved over time into an international standard for representing textual data in system-independent format.
Since SGML is overly complex for the requirements of the Web, XML has evolved as a modified (read: simpler) ver¬sion of SGML, adapted specifically for use on the Web.
You might be thinking to yourself: isn't there already a universal language for the Web called HTML? And you'd be right to wonder...
While HTML is great for putting together Web pages, it doesn't offer any way to describe the data contained within those pages. As a formatting language, it doesn't offer any mechanism to define data structures within the
document, thereby limiting its usefulness. The fact that it understands a limited set of tags - and even that frequently depends on which browser you're using - re¬duces its flexibility and makes it difficult to extend its usefulness to other applications.
В XML Основы.
XML, или Расширяемый Язык разметки, не нова. Фактически, это подмножество языка sgml, в общем Стандартизированный Язык разметки, модифицированный для использования в Интернете. Язык sgml был разработан компанией Гольдфарб, Мошер, и Лори в IBM в 1969 году, в качестве способа структурирования правовых документов; со временем она эволюционировала в международный стандарт для представления текстовых данных в систему-независимый Формат. Поскольку sgml является чрезмерно сложной для нужд веб-страниц, XML и развивалась как модифицированный (читай: попроще) версия языка sgml, адаптированные специально для использования в Интернете.
Вы могли бы думать про себя: разве это не есть уже универсальный язык для веб-страниц называется HTML-код? И была бы права удивляться...
В то время как HTML-это отлично подходит для воедино веб-страницы, она не предлагает никакого способа для описания данных, содержащихся в этих страницах. В качестве языка форматирования, она не предлагает никакого механизма для определения структур данных в пределах
документ, тем самым ограничивая его полезность. Тот факт, что он понимает ограниченный набор тегов--и даже, что часто зависит от того, какой браузер вы используете--уменьшает ее гибкость и затрудняет продлить свою полезность для других приложений.
Основы языка XML. В XML, или расширяемый язык разметки, не является новой. В самом деле он является подмножеством языка sgml, в стандартизированные общий язык разметки, модифицированные для использования в Интернете. Язык sgml был первоначально разработан Гольдфарб, Мошер и Лори в компании IBM в 1969 году как способ структуры юридических документов; со временем она превратилась в Международный стандарт для представления текстовых данных в системе независимый формат. Так как в sgml является слишком сложной для требований веб, XML и развивалась как изменение (читать: проще) версия языка sgml, адаптированные специально для использования в Интернете. Вы могли бы думать к себе: нет уже универсальный язык называется HTML-код для веб? И вы были бы правы удивляться... В то время как HTML-код является большим для воедино веб-страниц, он не предлагает каких-либо способ для описания данных, содержащихся в этих страниц. Форматирования языка, как он не предлагает какой-либо механизм для определения структур данных в документе, тем самым ограничивая его полезность. Тот факт, что он понимает ограниченный набор тегов--и даже, что часто зависит какой браузер вы используете--уменьшает его гибкость и делает его трудным для расширения ее полезности для других приложений.
The Intel Pentium ® processor added a second execution pipeline to achieve superscalar performance (two pipelines, known as u and v, together can execute two instructions per clock). The on-chip L1 cache has also been doubled, with 8 KBytes devoted to code, and another & KBytes devoted to data. The data cache uses the MESI protocol to sup-port the more efficient write-back mode, as well as the write-through mode that is used by the Intel486™ processor. Branch prediction with an on-chip branch table has been added to increase performance in loop-ing constructs.
The Advanced Programmable Interrupt Controller (APIC) has been added to support and process systems.
The Pentium ® Pro processor provides Dynamic Execution (micro¬data flow analysis, out-of-order execution, superior branch prediction, and speculative execution) in a superscalar implementation.The power of the Pentium ® Pro processor is further enhanced by its caches: it has the same two on-chip 8-KByte L1 caches as does the Pentium ® processor, and also has a 256-KByte L2 cache that is in the same package as, and closely coupled to, the CPU, using a dedicated 64-bit (“backside”) full clock speed bus. The L1 cache; is dual-ported, the L2 , cache supports up to 4 concurrent accesses, and the 64-bit external data bus is transaction-oriented. The Pentium ® Pro processor also has an expanded 36-bit address bus, giving a maximum physical ad¬dress space of 64 GBytes.
The Pentium ® II processor added MMX™ instructions to the Pentium ® Pro processor architecture, incorporating the new slot 1 and slot 2 packaging techniques. The Pentium ® II processor has L2 cache sizes of 256 KBytes, 512 KBytes and 1 MByte or 2 MByte (slot 2 only). The slot 1 processor uses a “half clock speed” backside bus while the slot 2 proc-essor uses a “full clock speed” backside bus. The Pentium ® II proces-sors utilize multiple low-power states such as AutoHALT, Stop-Grant,
Sleep, and Deep Sleep to conserve power during idle times.
Процессоров Intel Процессор Pentium ® добавлен второй конвейер, чтобы достичь производительности суперскалярных (двух трубопроводов, известный как U и V, вместе могут выполнять две инструкции за такт). На кристалле кэш L1 имеет также вдвое, с 8 Кбайт, посвященной код, а другой посвящен Кбайт данных. Кэш данных использует протокол МЭСИ на sup-порт в более эффективной обратной записи режим, а как писать-через режим, который используется в Intel486™ процессор. Предсказание ветвлений с интегрированный филиал таблице был добавлен, чтобы увеличить производительность в петлю-щих конструкций. Расширенный Программируемый контроллер прерываний (apic) была добавлена поддержка и технологических систем.
Процессор Pentium ® Pro процессор обеспечивает динамическое выполнение (микроданные анализ потоков, порядок исполнения, превосходные предсказания ветвлений и спекулятивного выполнения) в суперскалярная реализация. Мощность процессора Pentium ® Pro процессор еще более усиливается его тайников: он имеет те же два на кристалле 8-Килобайтный кэш L1 не как это делает Процессор Pentium®, а также имеет 256-Кбайт кэш L2, который находится в том же самом пакете как, и очень близки по смыслу, ЦП, использование выделенного 64-бит (“зад”) полная Тактовая частота шины. Кэш L1; является двухпортовым пространство L2 , кэша поддерживает до 4 одновременных обращений, и в 64-битной внешней шины данных является транзакция-ориентированной. Процессор Pentium ® Pro процессор также имеет расширенную 36-разрядную шину адреса, что дает максимальную физического адресного пространства 64 Гбайт. Процессор Pentium ® II с процессором добавлены использования MMX™ инструкции процессора Pentium ® Pro процессор архитектуры, включающий новые слот 1 и слот 2 методы упаковки. Процессор Pentium ® II и процессор имеет кэш L2 размером 256 Кбайт, 512 Кбайт и 1 Мбайт или 2 Мбайт (2 слота всего). Слот 1 процессор использует “половину тактовой частоты” зад автобуса, хотя слот-2 тр-essor использует “полную тактовую частоту” шины зад. Процессор Pentium ® II в процес-сорах использовать несколько маломощных государств, таких как AutoHALT, стоп-Грант,
Сна, и глубокого сна для экономии электроэнергии во время простоя.
Процессор Intel ® Процессор Pentium ® добавил второй конвейера выполнения для достижения производительности Суперскалярная (два трубопровода, известный как по U и V, а вместе могут выполнять две инструкции за такт). На чипе кэш Л1 также увеличен вдвое, с 8 КБайт посвященная код, и еще один килобайт, посвященная данных. Кэш данных использует протокол МЭСИ с sup-порт более эффективный режим обратной записи, а также режим сквозной записи, используемого процессора Intel486 ™. Предсказание ветвлений с таблицей на чипе филиал был добавлен для увеличения производительности в конструкции петли инж. Расширенный программируемый контроллер прерываний (АПИК) была добавлена поддержка и обработка систем. Процессор Процессор Pentium ® про обеспечивает динамическое выполнение (анализ потока микроданных, вне порядка исполнения, Улучшенный прогнозирование ветвления и спекулятивное исполнение) в Суперскалярная осуществления. Мощность процессора Pentium ® и про подкрепляется его кэши: она же имеет два кэша L1 по 8 на чип-килобайт как Процессор Pentium ® процессор, и также имеет 256 КБ Л2 кэш, который в тот же пакет как и тесно соединен к, процессора, используя выделенный 64-разрядный («обратной») полное тактовая частота шины. Кэш Л1; двухпортовый Л2 кэш, поддерживает до 4 одновременных доступов, и 64-разрядных внешней шины данных транзакций. Процессор Процессор Pentium ® Pro и также имеет расширенный 36-разрядную шину адреса, давая максимальной физической адресу пространства 64 Гбайт. Процессор Процессор Pentium ® II и добавлены инструкции ММХ ™ Процессор Pentium ® про архитектуру процессора, включающий новый слот 1 и слот 2 упаковки техники. Процессор Процессор Pentium ® II и имеет размеры кэша уровня L2 256 КБ, 512 КБ и 1 Мбайт или 2 Мбайт (слот 2 только). В слот 1 процессор использует «половина тактовая» задней шины, а слот 2 тр-essor зад автобус «полное тактовой частоты». В Процессор Pentium ® II в СУРС процессоры используют несколько государств малой мощности, как AutoHALT, остановка-Грант, сна и глубокого сна для снижения потребления энергии во время простоев.

The Intel486™ processor added more parallel execution capability by (basically) expanding the Intel386™ processor’s Instruction Decode and Execution Units into five pipelined stages, where each stage (when needed) operates in parallel with the others on up to five instructions in different stages of execution. Each stage can do its work on one in¬struction in one clock, and so the Intel486™ processor can execute as rapidly as one instruction per CPU clock. An 8-KByte on-chip L1 cache was added to the Intel486™ processor to oreatlv increase the percent of instructions that could execute at the scalar rate of one per clock: memory access instructions were now included if the operand was in the L1 cache. The Intel486™ processor also for the first time integrated the floating-point math unit onto the same chip as the CPU and added new pins, bits, and instructions to support more complex and powerful systems (L2 cache support and multiprocessor support). Late in the Intel486™ processor generation, Intel incorporated features designed to support energy savings and other system management capabilities into the IA mainstream with the Intel486™ SL Enhanced processors.
These features were developed in the Intel386™ SL and Intel486™ SL processors, which were specialized for the rapidly growing batterv- ooerated notebook PC market. The features include the new System Management Mode, triggered bv its own dedicated interrupt pin, which allows complex system management features (such as power manage-ment of various subsystems within the PC), to be added to a system transparently to the main operating system and all applications. The Stop Clock and Auto Halt Powerdown features allow the CPU itself to execute at a reduced clock rate to save power, or to be shut down (with state preserved) to save even more power.
В Intel486™ процессор параллельное выполнение добавил больше возможностей по (в основном) расширение Intel386™ команд процессора декодировать и исполнительных устройств конвейера в пять этапов, где каждый этап (при необходимости) работает параллельно с другим на до пяти команд на разных стадиях выполнения. Каждый этап может выполнять свою работу по одной инструкции за один такт, и поэтому Intel486™ процессор может выполнять так же стремительно, как одной инструкцией на тактовой частоте процессора. В 8-Кбайт на кристалле кэш L1 был добавлен в Intel486™ процессор oreatlv увеличить процент инструкций, которые могут выполняться в скалярной скоростью один за такт: доступ к памяти инструкции были теперь включены, если операнд был в кэше L1. В Intel486™ процессор также впервые интегрированным с плавающей точкой Math блок на тот же чип, что и ЦПУ и добавлены новые флажки, биты, и инструкции для поддержки более сложных и мощных систем (L2-кэш поддержка и поддержка многопроцессорности). В конце Intel486™ нового поколения процессоров, Процессор Intel включены функции, предназначенные для поддержки энергосбережения и другие системные функции управления в ИА мейнстрим с Intel486™ SL расширенные процессоры. Эти особенности были разработаны в Intel386™ SL и Intel486™ SL-это процессоры, которые были специализированные для стремительно растущего batterv - ooerated рынка ноутбуков. Особенности включают новый режим управления системой, срабатывает БВ собственный выделенный прерывания PIN-код, который позволяет сложной системе функций управления (таких как мощность управле-ние различных подсистем в рамках ПК), чтобы быть добавлены к системе прозрачно для основной операционной системы и всех приложений. Стоп-часы и авто остановить характеристики прибора позволяют Центральному процессору себя казнить по сниженной тактовой частоты для экономии энергии, или быть закрыты (с государственной заповедной), чтобы сэкономить еще больше энергии.
Процессор Intel486 ™ добавляют больше возможности параллельного выполнения (в основном) расширение процессора Intel386 ™ инструкция декодировать и исполнительных устройств в пять этапов конвейера, где каждый этап (при необходимости) работает параллельно с другими на до пяти инструкции на разных стадиях исполнения. Каждый этап может делать свою работу на одной инструкции в одном Будильник, и поэтому процессора Intel486 ™ может выполнять как одной инструкции за такт процессора. 8 килобайт на чипе от L1 кэш был добавлен для процессора Intel486 ™ для oreatlv увеличить процент инструкций, которые могут выполняться на скалярных стоимость одного за такт: памяти доступа инструкции теперь были включены, если операнд был в кэше от L1. Процессор Intel486 ™ также впервые интегрированный модуль математика с плавающей запятой на такой же обломок как процессор и добавлены новые контакты, биты и инструкции для поддержки более сложных и мощных систем (поддержка кэша Л2 и многопроцессорной поддержки). В конце поколения процессора Intel486 ™ Процессор Intel включены функции, предназначенные для поддержки экономии энергии и другие возможности системы управления в основное русло ИА с процессоров Intel486 ™ сл улучшено. Эти функции были разработаны в Intel386 ™ SL-это и Intel486 ™ SL-это процессоры, которые специализировались для быстро растущих batterv-ooerated ноутбука ПК рынок. Особенности включают в себя новый режим управления системой, вызвали БВ свой собственный выделенный прерываний пин-код, который позволяет сложные системы функции управления (например, власти управлять ния различных подсистем в рамках ПК), чтобы быть добавлены к системе прозрачно для основной операционной системы и всех приложений. Остановить часы и остановить выключении питания авто особенности позволяют сам процессор для выполнения на снижение тактовой частотой для экономии энергии, или быть закрыта (с состоянием сохранились) чтобы сохранить даже больше энергии.
I.Welcome to the ColdFusion 4.5 Web Application Server
The ColdFusion 4.5 release focuses on fundamentals — the fundamentals of deliv¬ering your e-business: faster development, better reliability, enhanced scalability, expanded integration, and stronger secu¬rity.
At the center of the ColdFusion 4.5 re¬lease is an application server platform that's been highly optimized with new func¬tionality and native support for UNIX. As a result, your e-business systems will run better and do more. With this release we're launching a new edition of ColdFusion Server for Linux so you can take advan¬tage of the reliability and performance of the hottest new Internet server oper¬ating system.
While optimizing the core server, we
also enhanced fundamental features /in-
eluding email integration, server-side FTP
and HTTP, advanced security, scheduling,
and database connectivity — again giving you more reliability and new functional¬ity. The focus on fundamentals extends to new features. As part of a broad new commitment to Java, ColdFusion 4.5 has a rang^ of new Java integration options from Java CFXs to Java Servlet support to Java object and EJB connectivity. In ColdFusion
Studio 4.5, we added new tools to make
you more productive including a flexible
new project architecture that makes mana¬ging and deploying complex Web applica¬tions a snap. On the server, we focused
on reliability, performance and security with features such as service-level fail¬over, Cisco Local Director integration, and OS security integration.
Добро пожаловать в для coldfusion 4.5 сервера веб-приложений
В для coldfusion 4.5 релиз фокусируется на основах — основ доставке вашего электронного бизнеса: быстрое развитие, более высокая надежность, широкие возможности масштабирования, расширена интеграция, и более высокий уровень безопасности.
В центре для coldfusion 4.5 релиз Платформа сервера приложений, которые были оптимизированы с новым функционалом и встроенную поддержку для Unix. В результате, ваш е-бизнес-системы будут работать лучше и делать больше. С этого выпуска мы запускаем новую редакцию сервера coldfusion для Linux, поэтому вы можете воспользоваться преимуществами надежности и производительности самого жаркого нового Интернет-сервера операционной системы.
И одновременно оптимизировать ядро сервера, мы
также расширены фундаментальные характеристики /в-
ускользающая интеграция электронной почты, на стороне сервера по FTP
и http, повышенной безопасности, планирование,
и связь с базами данных — снова дает вам больше надежности и новые функциональные возможности. Акцент на основы простирается к новым функциям. В рамках широкого нового приверженность к java, версия coldfusion 4.5 имеет зазвонил^ новые Java и варианты интеграции с Java CFXs для Сервлетов java поддержка Java-объект и ejb подключения. В Coldfusion
Студия 4.5, мы добавили новые инструменты, чтобы сделать
Вы более продуктивно, в том числе гибких
новый проект архитектура, что делает управление и развертывание комплексных веб-приложений несложно. На сервере, мы сосредоточились
по надежности, производительности и безопасности с помощью таких функций, как обслуживание на уровне
II.New features in ColdFusion 4.5
A wide range of new features ajre available in ColdFusion
4.5.
New visual tools
Universal File Browser - Access all your files from a single explorer that integrates access to the Windows file system, ColdFusion RDS servers, and FTP servers. Drag-and-drop between any of these services all in an integrated file browser.
•Advanced Project Management — Manage your complex Web application development projects with a new project architecture that gives you more flexibility and control using physical, virtual, and auto-inclusive project fold¬ers as well as project resource browsing.
•Scriptable Deployment — Deploy applications to com¬plex server configurations with FTP or ColdFusion Remote Development Services (RDS). Use VBScript or Java Script to fully script deployment of projects with granular control over how files uploaded. Setup 'deployment scripts using a powerful wizard and save scripts for re-use.
Новые возможности в coldfusion 4.5
Широкий спектр новых возможностей ajre доступен в coldfusion
4.5.
Новые визуальные инструменты
Универсальный файловый браузер--доступ ко всем вашим файлам из одного проводника, который объединяет доступ к файловой системе Windows, для coldfusion RDS-серверов и FTP-серверов. Перетащите между любой из этих служб все в встроенный файловый браузер.
• Расширенное Управление проектами — Управление сложных веб-проектов разработки приложений с новой архитектуре проекта, что дает вам большую гибкость и контроль с использованием физических, виртуальных и авто включено в папках проекта, а также просмотр ресурсов проекта.
• Сценариев развертывания — развертывание приложений до сложных конфигураций сервера с FTP или coldfusion развития удаленных служб удаленных рабочих столов. Использовать VBScript или java скрипт для полного развертывания сценариев проектов с детального контроля над тем, как файлы загружены. Настройка 'развертывание сценариев с помощью могущественного волшебника и спасти скрипты для повторного использования.

The Math Coprocessor The 8086, 80286, and 80386 can work only with inte¬gers. To perform floating-point computations on an 8086-family microprocessor, you must represent float- ing-point values in memory and manipulate them using only integer operations. During compilation, the lan¬guage translator represents each floating-point com¬putation as a long, slow series of integer operations.
Thus, "number-crunching" programs can run very slowly — a problem if you have a large number of calculations to perform.
A good solution to this problem is to use a separate math coprocessor that performs floating-point calcu¬lations. Each of the 8086-family microprocessors has an accompanying math coprocessor: The 8087 math co¬processor is used with an 8086 or 8088; the 80287 math coprocessor is used with an 80286; and the 80387 math coprocessor is used with an 80386. (See Figure below.)■
Each PC and PS/2 is built with an empty socket on its motherboard into which you can plug a math coprocessor chip.
From a programmer's point of view, the 8087, 80287, and 80387 math coprocessors are fundamentally the same: They all perform arithmetic with a higher degree of precision and with much greater speed than is usually achieved with integer software emulation. In particu¬lar, programs that use math coprocessors to perform trigonometric and logarithmic operations can run up to 10 times faster than their counter-parts that use inte¬ger emulation.
Математический Сопроцессор в 8086, защищенный, защищенный и может работать только с целыми числами. Для выполнения вычислений с плавающей запятой на 8086-микропроцессор семьи, вы должны представлять флоат - щие значения в памяти и манипулировать ими, используя только целочисленные операции. Во время компиляции, язык переводчик представляет каждый вычисления с плавающей точкой, как длинный, медленный ряд целочисленных операций. Таким образом, "число хруст" программы могут работать очень медленно — проблема, если у вас есть большое количество расчетов для выполнения. Хорошее решение этой проблемы-использовать отдельный математический сопроцессор, который выполняет вычисления с плавающей точкой. Каждый из 8086-семейство микропроцессоров имеет сопутствующий математический сопроцессор: с 8087 сопроцессор используется с 8086 или 8088; защищенный сопроцессор используется с защищенными; и защищенный сопроцессор используется с защищенными. (См. Рисунок ниже.)■

Improved performance
Cisco Local Director Integration — Deliver very large scale sites with Cisco Local Director intelligently balancing load based on the load metrics provided by the ColdFusion Servers in a cluster. (Enterprise Edi¬tion only)
Client-Side Page Caching — Leverage browser page cach¬ing to avoid unnecessary downloads of unchanged pages and improve overall site performance. Programmatically control refresh of client-side cache to ensure users see most up-to-date output.
White Space Removal — Reduce white space left by proc¬essed code in application pages to make the pages smaller and faster. Control white space removal programmati¬cally or administratively.
Scriptable Performance Metrics — Track key server metrics at run time through your own scripts for intelligent diagnosis of performance bottlenecks of stability prob¬lems in your applications.
Улучшена производительность
Директор компании Cisco местной интеграции — доставить очень масштабные сайты с Cisco местного директора интеллектуально балансировка нагрузки на основе показателей загрузки предусмотренных coldfusion серверов в кластере. (Только Реда Каждый PC и PS/2 построен с пустым гнездом на материнской плате, в который Вы можете подключить сопроцессор, микросхемы.
С программистской точки зрения, 8087, защищенные и охраняемые математические сопроцессоры принципиально одинаковы: они все выполняют арифметические операции с повышенной степенью точности и с гораздо большей скоростью, чем обычно достигается с целочисленными программной эмуляции. В частности, программы, которые используют математические сопроцессоры для выполнения тригонометрических и логарифмических операций может выполняться до 10 раз быстрее, чем их контр-частей, использующих целочисленные эмуляции. Каждый PC и PS/2 построен с пустым гнездом на материнской плате, в который Вы можете подключить сопроцессор, микросхемы.
С программистской точки зрения, 8087, защищенные и охраняемые математические сопроцессоры принципиально одинаковы: они все выполняют арифметические операции с повышенной степенью точности и с гораздо большей скоростью, чем обычно достигается с целочисленными программной эмуляции. В частности, программы, которые используют математические сопроцессоры для выполнения тригонометрических и логарифмических операций может выполняться до 10 раз быстрее, чем их контр-частей, использующих целочисленные эмуляции.

"Domania" Rules the World Wide Web
by Bill Gates
A broker of Internet Domain names lists
"billgates.com" for Sale for $ 1 million.
I'm told the name, an Internet address
has been advertised for months but re¬mains unsold. Perhaps I should be flattered that some¬body imagines the name Is worth so much,
especially since my parents gave the same
name 42 years ago to me.
Many domain names carrying outrageous
price tags have been on the market for a
long time and like billgates.com, may never sell. Why would somebody pay $135,000 for Internet address childsplay.com, $300,000 for treesco.com, or $ 1.5 million for digitalimagery.com?
On the other hand, a market has devel-
oped for domain names that sell for a few hundred or even thousands of dol¬lars. A fellow I know recently paid a broker $225 for the name farside.com, which he then gave to a friend, the car-toonist Gary Larson, creator of the Far Side cartoons.
"Domania" правила Всемирной паутине
Билл Гейтс
Брокер доменных имен в Интернете списки
"billgates.com" для продажи за $ 1 миллион.
Мне сказали название, адрес в Интернете
была объявлена несколько месяцев, но остается нереализованной. Наверное я должна быть польщена, что кто-то воображает имя стоит столько,
особенно с тех пор мои родители подарили же
имя 42 года назад ко мне.
Многие доменные имена переноски возмутительно
ценники были на рынке в течение
долго и как billgates.com, может никогда не продать. Зачем кому-то платить $135,000 для Интернет-адрес childsplay.com, $300,000 для treesco.com или $ 1,5 млн digitalimagery.com?
С другой стороны, рынок имеет разви-
разработан для доменных имен, которые продают за несколько сотен или даже тысяч долларов. Один знакомый недавно заплатил брокеру $225 за имя farside.com, который он потом дал другу автомобиль-toonist Гари Ларсон, создатель дальней стороне мультфильмы.

Should you buy a domain name?
If you have an actual use for a name that is available inexpensively, then yes.
On the other hand, if you're buying a
name as a speculative investment, you're on tricky ground. If you buy somebody else's trademark, don't count on getting any¬thing for it. Keep in mind that there are often dozens of names that potentially work for a particular Web site, a reality
that limits the value of any specific name.
Also keep in mind that in the long cun,
most if not all addresses will be deval-
ued as browsers and other software get smarter about delivering people to the Web sites they want. Web users in France
mav be delivered to . fr domains by de-
fault, for example./
When the day comes, it won't matter so much if there are dozens of companies with the same word in their domain names — as long as none violate a trademark. Until then, "domania" rules the Web.
Вы должны купить доменное имя?
Если у вас есть фактическое использование имени, которое доступно недорого, тогда да.
С другой стороны, если вы покупаете
имя в качестве спекулятивных инвестиций, вы находитесь на каверзные земле. Если вы покупаете чужой товарный знак, не рассчитывал получить что-нибудь за это. Имейте в виду, что нередко встречаются десятки имен, которые потенциально работают для конкретного веб-сайта, а реальность
что ограничивает значение конкретного имени.
Также имейте в виду, что в долгосрочной цунь,
большинство, если не все адреса будут деваль-
озд как браузеры и другое программное обеспечение поумнеть о доставке людей на веб-сайты, которые они хотят. Веб-пользователи во Франции
скиталец быть доставлены . фр домены по де-
вина, например. /
Когда придет день, он не будет иметь значения, если существуют десятки компаний с тем же словом в их доменных имен — пока никто нарушать товарный знак. До тех пор, "domania" правила в Интернете.
2)Figure 20.1 shows the four-layer model of the TCP/ IP communications architecture. As shown in the dia¬gram, the model is based on an understanding of data communications that involves four sets of interdepend¬ent processes: application representative processes, host representative processes, network representative processes, and media access and delivery representa¬tive process. Each set of processes takes care of the needs of entities it represents whenever an application engages in the exchange of data with its counterpart on the network. These process sets are grouped into the following four layers: application layer, host-to-host (also known as transport) layer, internet layer, and network access layer. Each of these layers may be im¬plemented in separate, yet interdependent, pieces of software code.
Рис. 20.1 показаны четыре слоя модели по TCP/ IP-коммуникаций и архитектуры. Как показано на схеме, модель основана на понимании данных коммуникаций, которая включает четыре группы взаимосвязанных процессов: применение репрезентативных процессов, принимающих представителя процессов, представитель сети процессов, и доступ к СМИ и доставки представителю процесс. Каждый набор процессов заботится о потребностях субъектов, представляет всякий раз, когда приложение осуществляет обмен данными со своими коллегами в сети. Эти процесс устанавливает сгруппированы в следующие четыре уровня: уровень приложений, хост-в-хост (также известный как транспорт) слой, слой интернета, и уровень доступа к сети. Каждый из этих слоев могут быть выполнены в отдельных, но взаимозависимых, куски программного кода.
3)Application Layer
Application representative processes take care of reconciling differences in the data syntax between the platforms on which the communicating applications are running. Communicating with an IBM mainframe, for ex¬ample, might involve character translation between the EBCDIC and ASCII character sets. "While performing the translation task the application layer (for instance, application representative process) need not have (and shouldn't care to have) any understanding of how the underlying protocols (for instance, at the host-to- host l^ayer) handles the transmission of translated characters between hosts. Examples of protocols sup¬ported at the application layer include FTP, TELNET, NFS, and DNS.
Прикладной Уровень
Заявление представителя процессов заботиться о сглаживании различий в синтаксисе данных между платформами, на которых общение приложения не запущены. Общаясь с мэйнфреймов IBM, например, может включать символ перевода между кодировку ebcdic и ASCII кодировки. "При выполнении задачи перевода прикладного уровня (например, заявление представителя процесс) не имеют (и не должны заботиться, чтобы иметь) никакого понимания как базовых протоколов (например, на узел-узел" л^айер) обрабатывает передачу переведенных символов между хостами. Примеры протоколов, поддерживаемых на уровне приложений включать FTP, протокол Telnet, NFS-сервер, и DNS.

4)Host-to-Host Transport Layer
Host representative processes (for example, the host- to-host, or transport, layer) take care of communicat¬ing data reliably between applications running on hosts across the network. It is the responsibility of the host representative process to guarantee the reliabil¬ity and integrity of the data being exchanged, without confusing the identities of the communication applica¬tions. For this reason the host-to-host layer is pro¬vided with the mechanism necessary to allow it to make the distinction between the applications on whose be¬half it is making data deliveries. In other words, assume that two hosts, tenor and alto, are connected to the same network, as shown in Figure 20.2. Further¬more, assume that a user on host alto is logged in to FTP on host tenor. Also, while using FTP to transfer files, the user is utilizing TELNET to login in to host tenor to edit a document.
Хост-в-хост транспортного уровня
Представитель принимающей процессов (например, хост - в-хост, или транспорта, слой) берегите надежно передачи данных между приложениями, работающими на хостах в сети. Это обязанность принимающей представителя в процесс, чтобы гарантировать надежность и целостность данных, которыми обмениваются, не путая личности коммуникационных приложений. По этой причине узел-узел " слой снабжен механизмом необходимо, чтобы позволить ему сделать различие между приложениями, от имени которого оно является оформление данных продуктов. Другими словами, предположим, что двух хозяев, тенор и Альт, подключены к той же сети, как показано на рис. 20.2. Кроме того, предположим, что пользователь на принимающей Альто регистрируется на FTP на хост тенор. Также, при использовании протокола FTP для передачи файлов, пользователь использует Telnet для входа в хост тенор редактирование документа.
5)In this scenario, data exchanged between both hosts could be due to TELNET, FTP, or both. It is the responsibility of the host-to-host layer, hereafter called the transport layer, to make sure that data is sent and delivered to its intended party. What origi¬nates from FTP at either end of the connection should be delivered to FTP at the other end. Likewise, TELNET generated traffic should be delivered to TELNET at the other end, not to FTP. To achieve this, as will be discussed later, the transport layer at both ends of the connection must cooperate in clearly marking data packets so that the nature of the communicating appli¬cations is easily identifiable. Protocols operating at the transport layer include both UDP (User Datagram Protocol) and TCP (Transmission Control Protocol). Later sections will cover the characteristics of both protocols.
В этом случае обмен данными осуществляется между двумя хостами может быть из-за программы Telnet, FTP или оба. Это ответственность на узел-узел слоя, здесь и далее называемый " транспортный уровень, чтобы убедиться, что данные отправлены и доставлены к предполагаемому участнику. Что происходит с FTP на любом конце соединения должно быть поставлено на FTP на другом конце. Аналогичным образом, протоколы Telnet генерируемый трафик должен быть доставлен к Telnet на другом конце, не на FTP. Для достижения этой цели, как будет обсуждаться позднее, транспортный уровень на обоих концах соединения должны сотрудничать в четко маркировки пакетов данных так, что характер общения приложения легко идентифицировать. Протоколы, действующие на транспортный уровень включает оба протокола udp (протокола пользовательских Дейтаграмм) и TCP (протокол управления передачей). Последующие разделы охватывают характеристики обоих протоколов.

Internet Layer
The internet layer i!s responsible for determining the best route that data packets should follow to reach their destination. If tt^ destination host is attached to the same network, data is delivered directly to that host by the network access layer; otherwise, if the host belongs to some other network, the internet layer employs a rout¬ing process for discovering the route to that host. Once the route is discovered, data is delivered through inter¬mediate devices, called routers, to its destination. Routers are special devices with connections to two or more net¬works. Every router contains an implementation of TCP/IP up to and including the internet layer.
As shown in Figure 20.3, hosts alto and tenor belong to different networks. The intervening networks are con¬nected via devices called routers. For host alto to deliver data to host tenor, it has to send its data to router R1 first. Router R1 delivers to R2 and so on until the data packet makes it to host1 tenor. The "passing- the-buck" process is ki^own as routing and is responsible for delivering data to its ultimate destination. Each of the involved routers is responsible for assisting in the delivery process, including identifying the next router to deliver to in the direction of the desired destination. The protocols that, operate at the internet layer include IP (Internet Protocol), and RIP (Route Information Protocol) among others.
Интернет Слое
Интернет слое я!ы, ответственного за определение оптимального маршрута, что пакеты данных должны следовать, чтобы добраться до пункта назначения. Если ТТ^ целевой хост подключенного к той же сети, данные доставляются напрямую к этому хосту по сети уровня доступа; в противном случае, если хост принадлежит некоторые другие сети, Интернет слое работает процесс маршрутизации для открытия маршрута к этому хосту. Как только маршрут будет обнаружен, данные передаются через промежуточные устройства, называемые маршрутизаторами, для ее назначения. Маршрутизаторы имеют специальные устройства, с помощью соединения двух или более сетей. Каждый маршрутизатор содержит в себе реализацию протоколов TCP/ИС, вплоть до интернета слоя.
Как показано на рис. 20.3, хозяева Альт и тенор принадлежат к разным сетям. Промежуточные сетей подключаются через устройства, называемые маршрутизаторами. Для хост-Альто, чтобы доставить данные на хост тенор, он должен использовать для отправки своих данных на маршрутизатор R1 первого. Маршрутизатор R1 представляет R2 и так далее до тех пор, пока пакет данных делает его host1, на тенор. В "пас - в-бак" процесс ки^как собственные маршрутизации и отвечает за доставку данных к его конечным пунктом назначения. Каждый из задействованных маршрутизаторов отвечает за оказание помощи в процессе доставки, в том числе определения следующего маршрутизатора, чтобы доставить в направлении желаемого пункта назначения. Протоколы, которые, работают на уровне интернета включают в себя: IP (протокол Интернета) и Rip (протокол маршрутной информации) среди других.

Network Access Layer
The network access layer is where media access and transmission mechanisms take place. At this layer, both the hardware and the software drivers are implemented. The protocols at this la,yer provide the means for the system to deliver data to other devices on a directly attached network. This is the only layer that is aware of the physical characteristics of the underlying net¬work, including rules of access, data frame (name of a unit of data at this layer) structure, and addressing.
While the network access layer i.s equipped with the means for delivering data to devices on a directly at¬tached network, it does so based on directions from IP at the internet layer. To understand the implications of this statement, look at the internetwork of Figure 20.3. Hosts jade and alto are said to belong to the same network since they are directly attached to the same physical wire. In contrast, host tenor belongs to a different network.
Уровень Доступа К Сети
Сетевой доступ слой доступа к средствам массовой информации и механизмы передачи проходить. В этом слое, как аппаратное, так и программное обеспечение драйверы реализованы. Протоколы в Ла,ЕР обеспечить средства для оказания данных на другие устройства на непосредственно подключенной сети. Это единственный слой, который осознает физической характеристики используемой сети, включая правила доступа, фрейма данных (имя блока данных на этом слое) структура и адресация.
Хотя уровень доступа к сети я.s предусмотрены средства для передачи данных для устройств на непосредственно подключенной сети, он делает это на основе направлений от ИС на уровне интернета. Чтобы понять последствия этого утверждения, посмотрите на объединенной сети из Рис. 20.3. Хозяева Джейд и Альто говорят, что принадлежат к той же сети, так как они напрямую подключенные к одной физической провод. В отличие от хозяина тенор принадлежит другой сети.

I.SPONSOR: SURFCONTROL
MONITOR AND MANAGE INTERNET USE - FREE TRIAL!
If you're not managing Internet access, you're asking for trouble. SurfControl, the #1 market leader in Internet filtering improves employee productivity, frees up net¬work traffic and reduces legal threats. Find out exactly WHO is doing WHAT, WHEN, and WHERE on the Internet. SurfControl monitors, records and controls all TCP/IP protocols. *FREE* 30-day trial.
II.What Is W2Knews?
Sunbelt W2Knews is the World's first and largest e-zine designed for NT/2000 System Admins and Power Users that need to keep these platform up & running. Every week we get you pragmatic, from-the-trenches news regarding NT/2000 and 3-rd party System Management Tools. W2Knews will help you to better understand NT/2000 and pass your Certification Exams. You will get breaking news like new tools, service packs, sites, or killer vi¬ruses via W2KNewsFlashes. Sunbelt Software is THE NT/
2000 e-business system tools site,. At the end of this e-zine: links to all indexed and searchable back is¬sues .
СПОНСОР: КОМПАНИЯ SURFCONTROL
КОНТРОЛИРОВАТЬ И УПРАВЛЯТЬ ИСПОЛЬЗОВАНИЕМ ИНТЕРНЕТА--БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ!
Если ты не будешь руководить доступом в Интернет, вы напрашиваетесь на неприятности. Компания surfcontrol, на 1-лидер на рынке интернет-фильтрация улучшает производительность труда персонала, освобождает сетевой трафик и сокращает юридических угроз. Точно выяснить, кто что делает, когда, и где в Интернете. Компания surfcontrol контролирует, записывает и контролирует все TCP/IP протоколы. *Бесплатную* 30-дневную пробную версию.
Что Такое W2Knews?
Санбелт W2Knews-это первый в мире и крупнейший электронный журнал предназначен для NT/2000 Системные администраторы и Опытные пользователи, которые должны держать эти платформы до работы. Каждую неделю мы получаем вы прагматичные, от окопов новости, касающиеся NT/2000 и 3-й партийной системы инструментов управления. W2Knews поможет вам лучше понять NT/2000 и пройти сертификационные экзамены. Вы будете получать последние новости как новые инструменты, пакеты, сайты, или смертоносные вирусы через W2KNewsFlashes. Программное обеспечение sunbelt является НТ/
2000 е-бизнес системы инструментов сайта. В конце этого электронный журнал: ссылки все индексируются и доступны для поиска проблемы со спиной .

The Apache Configuration
Based upon the NCSA server configuration files origi¬nally by Rob McCool.
This is the main Apache server configuration file. It contains the configuration directives that give the server its instructions. See for detailed information about the directives.
Do NOT simply read the instructions in here without understanding what they do. They're here only as hints or reminders. If you are unsure consult the online docs. You have been warned.
After this file is processed, the server will look for and process k:/Program Files/Apache/conf/srm.conf and then k:/Program Files/Apache/conf/access.conf unless you have overridden these with ResourceConfig and/or AccessConfig directives here.
The configuration directives are grouped into three basic sections:
1. Directives that control the operation of the Apache server process as a whole (the 'global environment').
2i. Directives that define the parameters of the 'main' or 'default' server, which responds to requests that
aren't handled by a virtual host. These directives also provide default values for the settings of all virtual hosts.
3.Settings for virtual hosts, which allow Web re¬quests to be 'sent to different IP addresses or hostnames and have them handled Ну the same Apache server process.
В Конфигурации Apache
На основе СОНП файлы конфигурации сервера изначально Роб Маккул.
Это главный файл конфигурации сервера Apache. Он содержит конфигурационные директивы, которые дают сервер его инструкции. Смотрите подробную информацию о директивах.
Не просто прочитайте инструкцию тут без понимания что они делают. Они здесь только в качестве подсказки или напоминания. Если Вы не уверены, обратитесь к интерактивной документации. Вы были предупреждены.
После этого файл будет обработан, сервер будет искать и обрабатывать k:/Program файлы/в Apache/conf в/уср.conf и затем k:/Program файлы/в Apache/conf файл/открыть.конф, если Вы не переопределили эти с ResourceConfig и/или AccessConfig эти директивы.
Конфигурационные директивы сгруппированы в три основные разделы:
1. Директивы, которые контролируют функционирование сервера Apache процесс в целом (глобальное окружение").
2и. Директивы, определяющие параметры "главного" или "default" сервер, который отвечает на запросы,
не обрабатываемые с помощью виртуального хоста. Эти директивы также задавать значения по умолчанию для настройки всех виртуальных Хостов.
3. Настройки для виртуальных Хостов, позволяющие веб-запросы, чтобы быть 'направлены разных IP-адресов или имен Хостов и их обработал Ну тот же процесс веб-сервера Apache.

Приложенные файлы

  • docx 26564348
    Размер файла: 55 kB Загрузок: 0

Добавить комментарий