Средства тестирования приложений для разработчиков

Маршрутизаторы NetRunner компании MICOM

Технология EasyRouter кроме метода AutoRouting включает также методы управления широковещательным трафиком (Automatic Broadcast Management - AutoCast) компании MICOM.
Сети с традиционными маршрутизаторами обеспечивают высокую эффективность использования полосы WAN-канала за счет эффективного управления широковещательным трафиком. Методы AutoCast при совместном использовании с технологией EasyRouter обеспечивают столь же высокую эффективность использования полосы без усложнения администрирования ЛВС.
AutoCast обеспечивает эффективность использования полосы и решение проблем, возникающих при передаче широковещательных пакетов, используемых для разрешения адресов IP и IPX (address resolution). Такие сообщения передаются при попытке одного устройства обнаружить присутствие в сети другого устройства - удаленного или локального. При передаче таких широковещательных сообщений эффективность использования WAN-канала сильно снижается.

Комбинированная технология EasyRouter
Традиционные маршрутизируемые сети TCP/IP и IPX/SPX, использующие обычные маршрутизаторы или NetRunners в режимеIP/IPX, эффективно передают трафик удаленных ЛВС через WAN-каналы без вмешательства пользователя. К несчастью, основной проблемой традиционных маршрутизаторов являются значительные издержки, связанные с конфигурированием и администрированием удаленных сетей.

Маршрутизация в Samplitude Producer
Усложнение виртуального микшера — это тенденция, которая четко прослеживается в новом поколении программ многодорожечной записи на жесткий диск. Подобная закономерность не случайна. Ведь виртуализация студий — это ни что иное, как перенесение ручек и фейдеров на экран монитора — т. е. полноценная эмуляция аппаратного микшерного пульта.

Установка беспроводной сети дома по типу AD-Hoc

Мы будем строить беспроводную сеть между компьютером и ноутбуком, используя один Wi-Fi контроллер и точку доступа. Вот, какое оборудование мы имеем:
Персональный компьютер. Чтобы избежать возможных проблем, мы использовали компьютер, собранный на базе barebone платформы Shuttle SB75G2, стабильной платформы, зарекомендовавшей себя с лучшей стороны в плане отсутствия помех.

Установка беспроводной сети дома
Контроллер WNC-0301USB внешне очень похож на флэш-диск. Он так же имеет колпачок, закрывающий контактный разъём, один светодиод, сигнализирующий о передаче данных и очень эргономичный корпус. Разве что, здесь нет возможности носить его на шнурке, как обычную флэшку. Тем не менее, он удобен простотой подключения и компактностью.

Беспроводные маршрутизаторы класса SOHO
В тестовой лаборатории Ferra проведено тестирование девяти маршрутизаторов со встроенным модулем беспроводной связи Wi-Fi, предназначенных для домашнего использования и малых офисов. В тестировании принимали участие следующие модели: Asus WL-500G Deluxe, Asus WL-530G, Gigabyte GN-BR01G, Gigabyte GN-B49G, D-Link DWL-G730AP, MultiCo EW-902PR, MSI RG54GS23, 3Com OfficeConnect Wireless 11g Cable/DSL Router (3CRWE554G72T), 3Com OfficeConnect Wireless 54 Mbps 11g TravelRouter (3CRTRV10075).

Установка беспроводной сети дома по типу Infrastructure
Level One WAP-0004 - это мобильная точка доступа, компактное карманное устройство. Вообще, понятие точки доступа подразумевает стационарное устройство, которое прикручивается шурупами к стене или ставится на полку в дальнем углу комнаты. Зачем же делать его мобильным? Представьте простую ситуацию, что вам нужно провести презентацию перед уважаемыми людьми с ноутбуками. И если вам надо предоставить им доступ к своему компьютеру или к интернету, вы можете легко использовать мобильную точку доступа, т.к. соединение типа Ad-Hoc здесь не пригодится.

Как ломаются беспроводные сети

За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всём мире. И если ранее речь шла преимущественно об использовании беспроводных сетей в офисах и хот-спотах, то теперь они широко используются и в домашних условиях, и для развертывания мобильных офисов (в условиях командировок). Специально для домашних пользователей и небольших офисов продаются точки беспроводного доступа и беспроводные маршрутизаторы класса SOHO, а для мобильных пользователей – карманные беспроводные маршрутизаторы. Однако, принимая решение о переходе к беспроводной сети, не стоит забывать, что на сегодняшнем этапе их развития они имеют одно уязвимое место. Речь идёт о безопасности беспроводных сетей.
«Да сколько можно об одном и том же! Надоело, уже. Хватит нас пугать всякими страшилками», – возмутятся многие пользователи. Да, действительно, проблеме безопасности беспроводных сетей уделяется немалое внимание и в Интернете, и в технической прессе. Да и сами протоколы беспроводной связи изначально наделены средствами обеспечения безопасности. Но так ли они надёжны, и можно ли на них полагаться?

Межсетевой экран FireWall-1
Комплект продуктов сетевой безопасности, называемый Check Point FireWall-1, обеспечивает в сетях Интернет, Интранет, Экстранет, а также удаленного доступа с расширенными функциями . FireWall-1 позволяет и на наличие недопустимой информации и вирусов. Широкий набор основных и сервисных функций дает возможность реализовать интегрированное решение по обеспечению сетевой и информационной безопасности, полностью отвечающее современным требованиям любых организаций, как крупных, так и небольших.

Рыбная ловля в локальной сети - sniffering
Сетевой трафик содержит уйму интересного (пароли, номера кредитных карт, конфиденциальную переписку) и все это может стать вашим, если забросить в сеть сниффер. перехват информации– занятие настолько же интересное, насколько и небезопасное. популярные снифферы никак не скрывают своего присутствия и легко обнаруживаются администраторами. хотите избежать расправы?

Администрирование пользователей
Значит, для нормальной работы нужно... Во-первых, разграничить права различных юзеров - какие файлы они могут читать/писать/изменять, какие программы запускать и т.п. Во-вторых, дать возможность каждому юзеру создавать свою "среду обитания" (environment) - иметь свои настройки для любимых программ, свои папки-директории, настройки терминала и т.п.

Системы сетевого и системного управления
В настоящее время в связи с интеграцией корпоративных сетей передачи данных все более остро встает проблема управления распределенными гетерогенными сетями, состоящими из множества локальных сетей, функционирующих на основе различных стандартов и протоколов. Поставленная в заголовке статьи цель— создание системы интегрированного сетевого управления— требует решения целого ряда задач

Введение в технику волоконно-оптических сетей

Особенности оптических систем связи. Волоконно-оптические линии связи - это вид связи, при котором информация передается по оптическим диэлектрическим волноводам, известным под названием "оптическое волокно".
Оптическое волокно в настоящее время считается самой совершенной физической средой для передачи информации, а также самой перспективной средой для передачи больших потоков информации на значительные расстояния. Основания так считать вытекают из ряда особенностей, присущих оптическим волноводам.

Особенности оптических систем связи
Широкополосность оптических сигналов, обусловленная чрезвычайно высокой частотой несущей (Fo=10**14 Гц). Это означает, что по оптической линии связи можно передавать информацию со скоростью порядка 10**12 бит/с или Терабит/с. Говоря другими словами, по одному волокну можно передать одновременно 10 миллионов телефонных разговоров и миллион видеосигналов. Скорость передачи данных может быть увеличена за счет передачи информации сразу в двух направлениях, так как световые волны могут распространяться в одном волокне независимо друг от друга.

Прогнозирование финансовых рынков
Финансовые рынки последние десять лет переживают период бурного развития и глобализации связей. Наряду с крупными национальными фондовыми, фьючерсными, валютными биржевыми рынками, появились рынки мирового масштаба. Типичный современный финансовый рынок FOREX, например, сегодня представляет собой всемирную сеть банков, инвестиционных фондов и брокерских домов, которая включает в себя связанную компьютерную инфраструктуру, обслуживающую клиентов, торгующих валютами, заключающих спекулятивные сделки для того, чтобы получить прибыль от ежесекундно изменяющихся курсов валют.

Архитектура виртуальных сетей AutoTracker
В современных сетях четко прослеживается тенденция перехода от систем с разделяемой средой на базе концентраторов к использованию коммутаторов для соединения рабочих станций и сетевых ресурсов. Однако, коммутаторы работают на канальном уровне модели OSI и являются устройствами рассылки кадров, которые неспособны обеспечить достаточно эффективное масштабирование крупных сетей.

CAN протоколы высокого уровня
CAN протокол получил всемирное признание как очень универсальная, эффективная, надежная и экономически приемлемая платформа для почти любого типа связи данных в передвижных системах, машинах, техническом оборудовании и индустриальной автоматизации. Основанная на базе протоколов высокого уровня CAN- технология успешно конкурирует на рынке распределенных систем автоматизации.

Повесть об IPадресации
Стек протоколов TCP/IP тесно связан с сетью Internet, ее историей и современностью. Создан он был в 1969 году, когда для сети ARPANET понадобился ряд стандартов для объединения в единую сеть компьютеров с различными архитектурами и операционными системами. На базе этих стандартов и был разработан набор протоколов, получивших название TCP/IP.

Средства тестирования приложений для разработчиков

C развитием аппаратной базы компьютерных систем - увеличением тактовой частоты до запредельных уровней (переваливших за гигагерц), ускорением обработки изображений в реальном масштабе времени при помощи супермощных видеоадаптеров многие разработчики не считают нужным (или возможным) оптимизировать написанные ими программные продукты, перенося весь неоптимизированный код на быструю подсистему, быстрый процессор, "умный" компилятор. Результат подобного злоупотребления мы наблюдаем ежедневно во время запуска программ на собственных компьютерах, отмечая странную тенденцию: чем новее программа, тем больше требует ресурсов, и тем медленнее работает. Но и это еще не все! Многие программы по окончании работы не освобождают все занимаемые ресурсы, что приводит к достаточно неприятным последствиям. Странно, не правда ли? Казалось бы, технологии программирования должны совершенствоваться и идти в ногу с аппаратными новинками, качественно используя все предоставляемые ими возможности, однако на деле все обстоит гораздо хуже. В погоне за новыми цифрами версий на коробках продуктов разработчики не считают нужным (возможным) проводить детальную оптимизацию написанного кода, тщательно отслеживая все вызовы и подсчитывая занимаемую системную память, поскольку занятие это трудоемкое и длительное, а получаемый результат не всегда оправдывает надежды: времени потрачено много, сил - еще больше, а производительность конечного продукта повысилась в лучшем случае на 9%, а то и меньше. Согласитесь, ситуация для нашего времени достаточно типичная, причем типична она для всех софтверных компаний, вне зависимости от ранга, размера, и, что немаловажно, от географического расположения. Лозунг: "время - деньги", применяемый всеми к месту и не к месту, в данной ситуации дает явный сбой! Получается количество версий - в ущерб качеству.

ClearCase - система конфигурационного и версионного контроля
Особое место в RUP занимает Source Code Management - управление исходным текстом. SCM описывает способ контроля и сопровождения информации и текущем состоянии каждого файла, составляющего программный проект. SCM - это методология, которую всецело поддерживает продукт ClearCase, чьей обязанностью и является отслеживание и детальное протоколирование всего, что связанно с разработкой проекта.

Справочное пособие по конструированию тестов
Как и в случае тестов способностей, качество отдельных заданий (вопросов, утверждений) является определяющим для всего опросника, и поэтому в данной главе будут рассматриваться трудности, возникающие при формулировании заданий, а также преимущества различных типов заданий.

Методики тестирования. Юзабилити-тестирование
В настоящее время меньшее внимание уделяется результатам, основанным на фактических данных, акцент делается на интерпретации этих результатов; можно видеть что в сравнении с сухими цифрами большую важность приобретают другие моменты, наблюдаемые в процессе тестирования. В частности, очень многие тестирования проводятся на базе записи «мыслей вслух» в сочетании с какой-либо разновидностью измерения производительности.

Проведение тестирования. Юзабилити-тестирование
Большинство людей чувствуют себя неуютно, когда попадают в лабораторию, где им приходится выполнять задания, зная, что время выполнения замеряется и все их ошибки записываются для дальнейшего анализа, поэтому сделать так, чтобы пользователь чувствовал себя комфортно и спокойно, очень сложно. Объясните участнику, что он может в любой момент остановить тест, отлучиться в уборную или сделать перерыв, если это ему потребуется.

Контрольные списки. Юзабилити-тестирование
Контрольные листы помогают удостовериться в том, что веб-сайт выполнен с учетом принципов функциональности дизайна. Обычно их используют на заключительной стадии работы в дополнение к экспертным методам для того, чтобы структурировать экспертные оценки по каким-то определенным признакам.

Руководство по стандартной библиотеке шаблонов STL

Библиотека расширяет основные средства C++ последовательным способом, так что программисту на C/C++ легко начать пользоваться библиотекой. Например, библиотека содержит шаблонную функцию merge (слияние). Когда пользователю нужно два массива a и b объединить в с, то это может быть выполнено так: int a[1000]; int b[2000]; int c[3000]; ... merge (a, a+1000, b, b+2000, c);

Руководство по стандартной библиотеке шаблонов STL
Руководство по стандартной библиотеке шаблонов STL (2)


Структура библиотеки
Если программные компоненты сведены в таблицу как трёхмерный массив, где одно измерение представляет различные типы данных (например, int, double), второе измерение представляет различные контейнеры (например, вектор, связный список, файл), а третье измерение представляет различные алгоритмы с контейнерами (например, поиск, сортировка, перемещение по кругу) , если i, j и k - размеры измерений, тогда должно быть разработано i* j *k различных версий кода.

Требования
Для гарантии совместной работы различные компоненты библиотеки должны удовлетворять некоторым основным требованиям. Требования должны быть общими, насколько это возможно, так что вместо высказывания "класс X должен определить функцию-член operator++()", мы говорим "для любого объекта x класса X определён ++x ". (Не определено, является ли оператор членом или глобальной функцией.) Требования установлены в терминах чётких выражений, которые определяют допустимые условия типов, удовлетворяющих требованиям.

Основные компоненты
Этот раздел содержит некоторые основные шаблонные функции и классы, которые используются в остальной части библиотеки.

Итераторы
Итераторы - это обобщение указателей, которые позволяют программисту работать с различными структурами данных (контейнерами) единообразным способом. Чтобы создать шаблонные алгоритмы, которые правильно и эффективно работают с различными типами структур данных, нам нужно формализовать не только интерфейсы, но также семантику и предположения сложности итераторов

Функциональные объекты
Функциональные объекты - это объекты, для которых определён operator(). Они важны для эффективного использования библиотеки. В местах, где ожидается передача указателя на функцию алгоритмическому шаблону, интерфейс установлен на приём объекта с определённым operator(). Это не только заставляет алгоритмические шаблоны работать с указателями на функции, но также позволяет им работать с произвольными функциональными объектами.

Распределители
Одна из общих проблем в мобильности - это способность инкапсулировать информацию относительно модели памяти. Эта информация включает типы указателей, тип их разности, тип размера объектов в этой модели памяти, также как её примитивы выделения и освобождения памяти.

Ассоциативные контейнеры (Associative containers)
Ассоциативные контейнеры обеспечивают быстрый поиск данных, основанных на ключах. Библиотека предоставляет четыре основных вида ассоциативных контейнеров: set (множество), multiset (множество с дубликатами), map (словарь) и multimap (словарь с дубликатами).

Итератор входного потока
Чтобы шаблоны алгоритмов могли работать непосредственно с потоками ввода-вывода, предусмотрены соответствующие шаблонные классы, подобные итераторам. Например, partial_sum_copy(istream_iteratordouble(cin), istream_iteratordouble(), ostream_iteratordouble(cout, "\n"));

Операции с каждым элементом (For each)
template class InputIterator, class Function Function for_each(InputIterator first, InputIterator last, Function f); for_each применяет f к результату разыменования каждого итератора в диапазоне [first, last) и возвращает f. Принято, что f не применяет какую-то непостоянную функцию к разыменованному итератору. f применяется точно last-first раз. Если f возвращает результат, результат игнорируется.

Адаптеры контейнеров (Container adaptors)
Адаптеры - шаблонные классы, которые обеспечивают отображения интерфейса. Например, insert_iterator обеспечивает контейнер интерфейсом итератора вывода.

Примитивы управления памятью (Memory Handling Primitives)
Чтобы получать типичный указатель на неинициализированный буфер памяти данного размера, определена следующая функция: template class T inline T* allocate(ptrdiff_t n, Т*); // n = 0 Размер (в байтах) распределённого буфера - не меньше n*sizeof(T). Для каждой модели памяти имеется соответствующий шаблон функции allocate, определённый с типом первого параметра, являющимся типом расстояния указателей в модели памяти.

Примеры программ с шаблонами
Эти примеры демонстрируют использование нового продукта STLToolKit от компании ObjectSpace. STLToolKit - это самый простой способ использования STL, который работает на большинстве комбинаций платформ/компиляторов, включая cfront, Borland, Visual C++, Set C++, ObjectCenter и последние компиляторы от SunHP.

Стандарт на структуру каталогов файловой системы

Этот стандарт необходим для того, чтобы:
* программное обеспечение легко находило нужные файлы и каталоги, и
* пользователи легко находили установленные в системе файлы и каталоги.
Мы достигаем этих целей тем, что
* формулируем основополагающие принципы, в соответствии с которыми формируется каждая составная часть файловой системы,
* указываем минимально необходимый список файлов и подкаталогов,
* перечисляем исключения из основных принципов, и
* перечисляем особые случаи, возникающие в силу исторических причин.
Настоящий стандарт используется для того, чтобы
* независимые постащики программного обеспечения могли создавать приложения, совместимые со стандартом FHS, и работать с FHS-совместимыми дистрибутивами,
* создатели операционных систем разрабатывали системы, совместимые с FHS, и
* пользователи понимали и поддерживали FHS-совместимость систем.

Стандарт на структуру каталогов файловой системы
Настоящий стандарт состоит из набора требований и рекомендаций по размещению файлов и каталогов для UNIX-подобных операционных систем. Целью этих рекомендаций является обеспечение совместимости приложений и различных скриптов, средств системного администрирования и разработки, а также достижение единообразия в документации на разные системы.

Filesystem Hierarchy Standard
Необязательные компоненты имен файлов заключаются квадратные скобки "[" и "]", причем оба этих условных обозначения могут комбинироваться. Например, если имя файла может иметь расширение или не иметь такового, это представляется следующим образом: filename[.extension].

The Filesystem
В настоящем стандарте предполагается, что операционная система, использующая FHS-совместимую файловую систему, поддерживает обычные для большинства UNIX-систем средства обеспечения безопасности (the same basic security features found in most UNIX filesystems).

Requirements
Filesystem Hierarchy Standard - 3.1 Purpose Стандарт на структуру каталогов файловой системы (Filesystem Hierarchy Standard) Корневая файловая система Назначение Корневая файловая система должна содержать все, что необходимо для того, чтобы загрузить операционную систему, а также восстановить ее после сбоев и аварийных ситуаций или переустановить систему из резервной копии.

Specific Options
Назначение Каталог /usr - это второй главный раздел файловой системы (is the second major section of the filesystem). /usr содержит разделяемые данные, предназначенные только для чтения. Это означает, что /usr может быть доступен с различных FHS-совместимых хостов и права записи в него не должно быть.

Log files and directories
Некоторые части каталоговой структуры /var не являются разделяемыми между разными системами. К ним относятся /var/log, /var/lock и /var/run. Другие части могут быть разделяемыми, например, /var/mail, /var/cache/man, /var/cache/fonts и /var/spool/news.

Operating System Specific Annex
Этот раздел содержит дополнительные требования и рекомендации, которые применимы только для отдельных операционных систем. Материал в этом разделе не должен противоречить основному стандарту.

The FHS mailing list
Список рассылки FHS располагается по адресу адрес пропущен. Для того, чтобы подписаться на рассылку, пошлите сообщение по адресу адрес пропущен, текст которого имеет вид "ADD fhs-discuss".

Описание стандартов

Деятельность любого предприятия можно представить как непрерывное изменение состояния физических и интеллектуальных объектов, имеющих отношение к предприятию, таких как сотрудники, средства производства, производимые продукты, идеи, финансы и т.д. Для эффективного менеджмента этим процессом, каждое изменение того или иного объекта должно иметь свое документальное отображение. Этими отображениями служат личные дела сотрудников, отчеты, рекламная продукция, служебные записки и т.д. Их совокупность назовем информационной областью предприятия.

Описание стандартов
Одним из основных преимуществ методологии IDEF1 является обеспечение последовательного и строго структурированного процесса анализа информационных потоков в рамках деятельности предприятия. Другим отличительным свойством IDEF1 является широко развитая модульность, позволяющая эффективно выявлять и корректировать неполноту и неточности существующей структуры информации, на всем протяжении этапа моделирования.

ATM - история и базовые принципы
Корпоративные сетевые стандарты позволяют обеспечить эффективное взаимодействие всех станций сети за счет использования одинаковых версий программ и однотипной конфигурации. Однако, значительные сложности возникают при унификации технологии доступа рабочих станций к WAN-сервису, поскольку в этом случае происходит преобразование данных из формата token ring или Ethernet в форматы типа X.25 или T1/E1. ATM обеспечивает связь между станциями одной сети или передачу данных через WAN-сети без изменения формата ячеек - технология ATM является универсальным решением для ЛВС и телекоммуникаций.