Jumbo Frames

Функція дозволяє збільшити розмір поля для даних в пакеті IP Виходить, що ми тим же числом пакетів (тобто з тими ж накладними витратами) передаємо більше корисної інформації Якщо в стандартному IP-пакеті поле для даних має розмір 1500 байт, то при використанні Jumbo Frame – до 9000 байт

Анонімні методи в Visual C # (Sharp)

Починаючи з версії С # 20, використання делегатів можна зробити більш ефекти за допомогою анонімних методів У попередніх прикладах використання дегатов код для обчислення суми і максимального значення було визначено в явних методах, що містяться в типі При використанні анонімних методів код методу визначається у виклику методу

Логарифмічна компресія

У двох найбільш широко використовуваних нелінійних форматів спільних рис більше, ніж відмінностей B методах компресії як мю-типу (Μ-Law), так і А-типу (Α-Law), для перетворення лінійних відліків ІКМ в 8-бітові коди застосовуються логарифмічні формули

ДОСТУПНІСТЬ в Android додатку

&nbsp Починаючи з Android 16 (API рівня 4), надається спеціальний API, що забезпечує можливість більш широкого використання додатків Android слабозорими і сліпими користувачами Центральним елементом цього API, званого інтерфейсом доступності, є AccessibilityService, абстрактний клас, що працює у фоновому режимі

SAN, iSCSI

Storage Area Network, SAN – мережа зберігання даних Інфраструктура SAN передбачає створення виділеної мережі тільки під дані У разі iSCSI SAN така мережа будується поверх звичайної інфраструктури IP Використовуються звичайні комутатори Ethernet, а в серверах в якості контролерів використовуються більш-менш спеціалізовані апаратні ініціатори iSCSI (iSCSI HBA) або звичайні мережеві контролери (За рахунок використання програмного ініціатора […]

Рівень С2 системи безпеки

Організації, яким потрібен надійний захист бази даних, можуть розробити і впровадити систему безпеки рівня С2 Критерії оцінки безпеки Міністерства оборони США для компютерних систем і баз даних варіюються від рівня А (використовується дуже рідко), що позначає перевірену конструкцію, до рівня D, що позначає мінімальний захист Рівень безпеки С2 позначає захист управління доступом Вона необхідна для […]

Спільне використання даних (Sharing) Metro

Можливість спільного використання даних дозволяє користувачам працювати з декількома додатками або службами одночасно При використанні цього контракту не потрібно писати додатковий код або керівництво для інших розробників тільки для того, щоб реалізувати механізм спільного використання даних

Узагальнення. NET

У чолі 9 ми розглянули використання списків, делегатів і лямбда-виразів Там же був показаний приклад узагальнень NET при використанні списків для управління колекцією обєктів У цьому розділі ми розглянемо узагальнення NET більш докладно, включаючи використання їх у контексті чорного ящика (тобто коли код нічого не знає про специфіку типів параметрів узагальнень NET) Крім цього, буде […]

Поліморфізм і заменяемости

У цьому розділі розглядаються два важливих поняття, поліморфізм і заменяемость, які разом складають основу для досягнення того переваги повторного використання коду, яке було коротко згадано в розділі 201 Необхідно відразу зазначити, що ці два поняття фактично являють собою лише різні способи трактування однієї і тієї ж теми Але так чи інакше, почнемо з розгляду поняття […]

Теорія в основі серверної електронної таблиці в Visual C # (Sharp)

Як приклад у цій главі використовується електронна таблиця для Маклов цінних паперів У процесі здійснення угод з цінними паперами – будь то акції, облігації, опціони або фючерси – реальної проблемою для їх участность є інформаційне перевантаження Ви, напевно, не раз бачили в економескіх новинах біржових маклерів, у яких столи заставлені моніторами У маклера може бути […]